Хонеипотс и Хонеинетс у сајбер безбедности Објашњено

Да ли сте икада размишљали да надиграте хакере у њиховој сопственој игри? Или сте можда уморни од одбране од лоших технолога. У оба случаја, време је да размислите о коришћењу меденица и мрежа за меде.

Када говорите о хонеипотс, мислите на посебно дизајниране компјутерске системе који маме нападаче и снимају њихове потезе. Замислите ово као систем прикупљања обавештајних података.

Тренутно постоји преко 1,6 милиона сајтова. Хакери непрекидно скенирају интернет адресе у потрази за слабо заштићеним системима. Хонеипот је намерно рањива могућа хакерска дестинација која позива на пенетрацију, али је потпуно инструментирана. Ако нападач продре у ваш систем, сазнаћете како је то урадио и опремите се најновијим експлоатацијама наметнутим вашој организацији.

Овај чланак се заснива на хонеипотс и хонеинетс, урањајући у његову срж како би вас образовао о овом домену сајбер безбедности. На крају, требало би да имате солидно разумевање области и њене улоге у безбедности.

Хонеипотс имају за циљ да преваре нападача и науче његово понашање како би побољшали ваше безбедносне политике. Хајде да заронимо.

Шта је Хонеипот?

Хонеипот је сигурносни механизам који се користи за постављање замки за нападаче. Дакле, намерно компромитујете рачунарски систем како бисте дозволили хакеру да искористи безбедносне пропусте. Са ваше стране, желите да проучите обрасце нападача и тако искористите новостечено знање да утичете на безбедносну архитектуру вашег дигиталног производа.

Можете да примените хонеипот на било који рачунарски ресурс, укључујући софтвер, мреже, сервере датотека, рутере, итд. Безбедносни тим ваше организације може да користи хонеипотс да истражи кршења сајбер безбедности прикупљајући информације о томе како се спроводи сајбер криминал.

За разлику од традиционалних мера сајбер-безбедности које привлаче легитимне активности, хонеипотс смањују ризик од лажних позитивних резултата. Хонеипотс се разликују од једног дизајна до другог. Међутим, сви ће се сузити на то да изгледају легитимно, рањиво и да привлаче сајбер криминалце.

Зашто су вам потребни Хонеипотс?

Хонеипотс у сајбер безбедности имају две примарне употребе, истраживање и производњу. Најчешће, хонеипотс ће балансирати искорењивање и прикупљање информација о сајбер криминалу пре него што се нападну легитимни циљеви, док и даље маме нападаче од стварних мета.

Хонеипотс су ефикасни и штеде трошкове. Више нећете морати да трошите време и ресурсе тражећи хакере, већ чекате да хакери нападну фалсификоване мете. Сходно томе, можете гледати нападаче док мисле да су продрли у ваш систем и покушавају да украду информације.

Можете користити хонеипотс за процену најновијих трендова напада, мапирање оригиналних извора претњи и дефинисање безбедносних политика које ублажавају будуће претње.

Хонеипотс Десигнс

Хонеипотс се класификују према њиховим циљевима и нивоима интеракције. Ако погледате циљеве меда, можете видети да постоје два дизајна: истраживачки и производни меди.

  Шта РЦС порука која долази на иПхоне значи за вас
  • Продуцтион Хонеипот: распоређен у производњи заједно са серверима. Ова класа делује као фронт-енд замка.
  • Ресеарцх Хонеипот: Ова класа је експлицитно везана за истраживаче и користи се за анализу хакерских напада и усмеравање техника за спречавање ових напада. Они вас образују тако што садрже податке којима можете ући у траг када су украдени.
  • Затим ћемо истражити врсте меда.

    Врсте Хонеипотс

    Могу се подесити различити хонеипотови, сваки са темељном и ефикасном безбедносном стратегијом заснованом на претњи коју желите да идентификујете. Овде је преглед доступних модела.

    #1. Емаил Трапс

    Алтернативно познат као спам замке. Овај тип поставља лажне адресе е-поште на скривену локацију где само аутоматизовани сакупљачи адреса могу да их пронађу. Пошто се адресе не користе ни за једну другу улогу осим у замци безвредне поште, сигурни сте да је свака е-пошта која долази на њих нежељена пошта.

    Све поруке са садржајем који подсећа на замку нежељене поште могу се аутоматски блокирати из система, а ИП адреса пошиљаоца додати на листу одбијених порука.

    #2. Децои Датабасе

    У овој методи, постављате базу података за праћење рањивости софтвера и напада који искоришћавају несигурне архитектуре, СКЛ ињекције, друге експлоатације услуга и злоупотребу привилегија.

    #3. Спидер Хонеипот

    Ова класа хвата веб пописиваче (паукове) креирањем веб локација и веб страница доступних само за пописиваче. Ако можете да откријете пописиваче, можете блокирати ботове и пописиваче огласне мреже.

    #4. Малваре Хонеипот

    Овај модел опонаша софтверске програме и интерфејсе апликација (АПИ) за призивање напада малвера. Можете анализирати карактеристике злонамерног софтвера да бисте развили софтвер за заштиту од малвера или адресирали рањиве крајње тачке АПИ-ја.

    Хонеипотс се такође могу посматрати у другој димензији на основу нивоа интеракције. Ево рашчлањавања:

  • Хонеипотс ниске интеракције: Ова класа даје нападачу неке мале увиде и контролу мреже. Стимулише често тражене услуге нападача. Ова техника је мање ризична јер укључује примарни оперативни систем у своју архитектуру. Иако им је потребно мало ресурса и лако их је применити, искусни хакери их лако препознају и могу да их избегну.
  • Средње интеракције: Овај модел омогућава релативно више интеракције са хакерима, за разлику од оних са ниском интеракцијом. Они су дизајнирани да очекују одређене активности и нуде посебне одговоре изван онога што би основна или ниска интеракција.
  • Високе интеракције: У овом случају, нападачу нудите многе услуге и активности. Како хакеру треба времена да заобиђе ваше безбедносне системе, мрежа прикупља информације о њима. Стога, ови модели укључују оперативне системе у реалном времену и ризични су ако хакер идентификује ваш медени пот. Иако су ови хонеипотс скупи и сложени за имплементацију, они пружају широк обим информација о хакеру.
  • Како функционишу Хонеипотс?

    Извор: википедиа.орг

    У поређењу са другим одбрамбеним мерама сајбер-безбедности, хонеипотс нису јасна линија одбране, већ средство за постизање напредне безбедности на дигиталним производима. У сваком погледу, медени лонац личи на прави компјутерски систем и пун је апликација и података које сајбер криминалци сматрају идеалном метом.

    На пример, можете да учитате свој хонеипот осетљивим лажним подацима потрошача као што су бројеви кредитних картица, лични подаци, детаљи трансакције или подаци о банковном рачуну. У другим случајевима, ваш хонеипот може да тражи базу података са лажним пословним тајнама или вредним информацијама. И било да користите компромитоване информације или фотографије, идеја је да се намамите нападачи заинтересовани за прикупљање информација.

      16 портала са вестима о финансијским тржиштима да останете у току као инвеститор

    Док хакер проваљује у ваш медени лонац да би приступио лажним подацима, ваш тим информационих технологија (ИТ) посматра њихов процедурални приступ пробијању система истовремено бележећи различите технике које се користе и кварове и предности система. Ово знање се затим користи за побољшање укупне одбране која јача мрежу.

    Да бисте намамили хакера у свој систем, морате да направите неке рањивости које они могу да искористе. То можете постићи откривањем рањивих портова који омогућавају приступ вашем систему. Нажалост, хакери су такође довољно паметни да идентификују хонеипотс који их одвраћају од стварних мета. Да бисте осигурали да ваша замка функционише, морате да направите атрактиван лонац за мед који привлачи пажњу док изгледа аутентично.

    Хонеипот Лимитатионс

    Сигурносни системи Хонеипот ограничени су на откривање кршења безбедности у легитимним системима и не идентификују нападача. Постоји и повезан ризик. Ако нападач успешно искористи хонеипот, могао би да настави да хакује целу вашу производну мрежу. Ваш хонеипот мора бити успешно изолован како би се спречио ризик од искоришћавања ваших производних система.

    Као побољшано решење, можете да комбинујете хонеипотс са другим технологијама да бисте повећали своје безбедносне операције. На пример, можете да користите стратегију замке канаринца која помаже у цурењу информација тако што делите више верзија осетљивих информација са узбуњивачима.

    Предности Хонеипот-а

  • Помаже у надоградњи безбедности ваше организације играјући дефанзивно, наглашавајући рупе у систему.
  • Истиче нападе нултог дана и бележи тип напада са одговарајућим коришћеним обрасцима.
  • Скреће нападаче са стварних производних мрежних система.
  • Исплативо уз мање често одржавање.
  • Једноставан за постављање и рад.
  • Затим ћемо истражити неке од недостатака Хонеипот-а.

    Недостаци Хонеипот-а

  • Ручни напор потребан за анализу саобраћаја и прикупљених података је исцрпан. Хонеипотс су средство за прикупљање информација, а не за руковање њима.
  • Ограничени сте само на идентификацију директних напада.
  • Ризикује излагање нападача другим зонама мреже ако је сервер хонеипота компромитован.
  • Идентификовање хакеровог понашања одузима много времена.
  • Сада, истражите опасности Хонеипотс-а.

    Опасности од меда

    Док технологија сајбер-безбедности хонеипот помаже у праћењу окружења претњи, они су ограничени на праћење активности само у хонеипотовима; они не прате сваки други аспект или област у вашим системима. Претња може постојати, али није усмерена на лонац. Овај модел рада вам оставља другу одговорност да надгледате друге делове система.

    У успешним хонеипот операцијама, хонеипотс обмањују хакере да су приступили централном систему. Међутим, ако идентификују његове лонце, могли би да спрече ваш прави систем остављајући замке нетакнуте.

    Хонеипотс против сајбер обмане

    Индустрија сајбер безбедности често наизменично користи „хонеипот“ и „цибер обману“. Међутим, постоји кључна разлика између ова два домена. Као што сте видели, хонеипотс су дизајнирани да намаме нападаче из безбедносних разлога.

    Насупрот томе, сајбер обмана је техника која користи лажне системе, информације и услуге да би се нападач довео у замку или заробио. Обе мере су корисне у безбедносним операцијама на терену, али обману можете сматрати активном одбрамбеном методом.

      Дубоко зароните у различите фазе животног циклуса ДевОпс-а

    Са многим компанијама које раде са дигиталним производима, професионалци за безбедност проводе значајно време како би своје системе заштитили од напада. Можете замислити да сте изградили робусну, безбедну и поуздану мрежу за своју компанију.

    Међутим, можете ли бити сигурни да систем не може бити пробијен? Има ли слабих тачака? Да ли би аутсајдер ушао, и ако би ушао, шта би се следеће догодило? Не брините више; медене мреже су одговор.

    Шта су Хонеинетс?

    Хонеинетс су мреже мамаца које садрже колекције меда у високо надгледаној мрежи. Они подсећају на праве мреже, имају више система и хостовани су на једном или неколико сервера, од којих сваки представља јединствено окружење. На пример, можете имати Виндовс, Мац и Линук машину.

    Зашто вам требају Хонеинетс?

    Хонеинетс долазе као хонеипотс са напредним функцијама са додатном вредношћу. Можете користити медене мреже за:

    • Преусмјерите уљезе и прикупите детаљну анализу њиховог понашања и оперативних модела или образаца.
    • Прекините заражене везе.
    • Као база података која чува велике евиденције сесија пријављивања из којих можете видети намере нападача са вашом мрежом или њеним подацима.

    Како раде Хонеинетс?

    Ако желите да направите реалистичну хакерску замку, слажете се да то није шетња парком. Хонеинетс се ослањају на низ елемената који беспрекорно раде заједно. Ево саставних делова:

    • Хонеипотс: Специјално дизајнирани компјутерски системи који хватају хакере, понекад се користе за истраживање, а повремено као мамци који хакере маме из драгоцених ресурса. Мрежа се формира када се много лонаца споји.
    • Апликације и услуге: Морате убедити хакера да проваљује у исправно и вредно окружење. Вредност мора бити кристално јасна.
    • Нема овлашћеног корисника или активности: Права мрежа за медене хвата само хакере.
    • Хонеиваллс: Ево, ви намеравате да проучите напад. Ваш систем мора да сними саобраћај који се креће кроз медену мрежу.

    Привлачите хакера у једну од својих мрежа за медене и док покушавају да прођу дубље у ваш систем, започињете своје истраживање.

    Хонеипотс вс. Хонеинетс

    Испод је резиме разлика између медених лонаца и медених мрежа:

  • Хонеипот је распоређен на једном уређају, док је за хонеинет потребно више уређаја и виртуелних система.
  • Хонеипотс имају мали капацитет сече, док меде имају висок.
  • Капацитет хардвера потребан за хонеипот је низак и умерен, док је капацитет хонеинет-а висок и потребно му је више уређаја.
  • Ограничени сте са хонеипот технологијама, док хонеинет укључује више технологија као што су енкрипције и решења за анализу претњи.
  • Хонеипотс имају ниску тачност, док меде имају високу.
  • Завршне речи

    Као што сте видели, хонеипотс су појединачни рачунарски системи који подсећају на природне (стварне) системе, док су меденице колекције меда. Оба су вредни алати за откривање напада, прикупљање података о нападима и проучавање понашања нападача на сајбер безбедност.

    Такође сте научили о типовима и дизајну медених лонца и њиховој улози у пословној ниши. Такође сте свесни предности и повезаних ризика. Ако се питате шта надвладава другог, вреднији део је онај већи.

    Ако сте се бринули о исплативом решењу за идентификацију злонамерне активности у вашој мрежи, размислите о коришћењу хонеипотс и хонеинетс. Ако желите да научите како хак функционише и тренутни пејзаж претњи, пажљиво пратите Хонеинет пројекат.

    Сада погледајте увод у основе сајбер безбедности за почетнике.