2024 Autor: Peter John Melton | [email protected]. Naposledy změněno: 2024-01-15 03:53
Honeypots jsou pasti, které jsou nastaveny tak, aby detekovaly pokusy o jakékoli neoprávněné použití informačních systémů, aby se učili z útoků, aby dále zlepšili počítačovou bezpečnost.
Tradičně udržování zabezpečení sítě zahrnuje důsledné jednání, používání obranných technik založených na síti, jako jsou brány firewall, systémy detekce narušení a šifrování. Současná situace však vyžaduje více proaktivní techniky k odhalení, odvrácení a potlačování pokusů o nelegální používání informačních systémů. V takovém scénáři je použití honeypotů proaktivní a slibný přístup k potlačení hrozeb bezpečnosti sítě.
Co je Honeypot
Vzhledem k klasickému poli počítačové bezpečnosti musí být počítač bezpečný, avšak v doméně Honeypots, bezpečnostní otvory jsou nastaveny tak, aby byly otevřené. Honeypoty mohou být definovány jako pasti, která je nastavena tak, aby odhalila pokusy o neoprávněné použití informačních systémů. Honeypoty v podstatě zapínají tabulky pro hackery a odborníky na bezpečnost počítačů. Hlavním účelem Honeypotu je zjistit a učit se z útoků a dále využívat informace pro zlepšení bezpečnosti. Honeypoty jsou již dlouho používány k sledování činnosti útočníků a obraně proti příštím hrozbám. Existují dva typy honeypotů:
- Výzkum Honeypot - Výzkumná Honeypot se používá ke studiu o taktice a technice vetřelců. Používá se jako sledovací post, aby zjistil, jak útočník pracuje při kompromitování systému.
- Výrobní honeypot - Používají se především k detekci a ochraně organizací. Hlavním účelem produkčního honeypotu je pomoci zmírnit riziko v organizaci.
Proč nastavit Honeypots
Hodnotu honeypotu váží informace, které lze získat z něj. Sledování dat, která vstupuje a opouští honeypot, umožňuje uživateli získat informace, které nejsou jinak k dispozici. Obecně platí, že existují dva oblíbené důvody pro založení Honeypotu:
Získejte porozumění
Pochopte, jak hackeři zkoumají a snaží se získat přístup k vašim systémům. Celková myšlenka spočívá v tom, že od doby, kdy je zaznamenána činnost viníka, je možné získat pochopení v metodách útoku s cílem lépe chránit jejich skutečné výrobní systémy.
Sbírat informace
Získejte forenzní informace, které jsou potřebné k tomu, aby pomohly při zadržování nebo stíhání hackerů. Jedná se o druh informací, které jsou často potřebné k tomu, aby úředníkům činným v trestním řízení poskytli podrobnosti potřebné k stíhání.
Jak Honeypoty zajišťují počítačové systémy
Honeypot je počítač připojený k síti. Ty mohou být použity k prozkoumání zranitelnosti operačního systému nebo sítě. V závislosti na druhu instalace lze studovat bezpečnostní otvory obecně nebo zejména. Ty mohou být použity k pozorování aktivit jednotlivce, který získal přístup k Honeypotu.
Honeypoty jsou obvykle založeny na skutečném serveru, skutečném operačním systému, spolu s údaji, které vypadají jako skutečné. Jedním z hlavních rozdílů je umístění stroje ve vztahu k aktuálním serverům. Nejdůležitější aktivitou honeypotu je zachytit data, schopnost zaznamenávat, upozorňovat a zachycovat vše, co narušitel dělá. Shromážděné informace mohou být vůči útočníkovi velmi kritické.
Honeypoty s vysokou interakcí a nízkou interakcí
Vysoce interakční honeypoty mohou být zcela ohroženy, což dovolí nepříteli, aby získali plný přístup k systému a využili ho ke spuštění dalších síťových útoků. S pomocí takových honeypotů se uživatelé mohou dozvědět více o cílených útocích proti jejich systémům nebo dokonce o napadáních.
Naproti tomu honeypoty s nízkou interakcí využívají pouze služby, které nemohou být využívány k získání úplného přístupu k honeypotu. Jsou omezené, ale jsou užitečné pro shromažďování informací na vyšší úrovni.
Výhody použití Honeypots
Sběr skutečných dat
Zatímco Honeypots shromažďují malý objem dat, ale téměř všechna tato data jsou skutečný útok nebo neautorizovaná činnost.
Snížena falešně pozitivní
U většiny detekčních technologií (IDS, IPS) je velká část upozornění falešné varování, zatímco u Honeypots to není pravda.
Nákladově efektivní
Honeypot jen interaguje se škodlivou aktivitou a nevyžaduje vysoce výkonný zdroj.
Šifrování
S honeypot, nezáleží na tom, zda útočník používá šifrování; aktivita bude stále zachycena.
Jednoduchý
Honeypoty jsou velmi srozumitelné, nasazují a udržují.
Honeypot je koncept a ne nástroj, který lze jednoduše nasadit. Člověk musí předem dobře vědět, co se hodlá naučit, a pak může být honeypot přizpůsoben podle svých konkrétních potřeb. Některé užitečné informace o sans.org naleznete, pokud potřebujete přečíst více informací o tématu.
Doporučuje:
Jak spustit počítačové hry na rozlišení vyšší než váš monitor s nadsvorkou
Co je ideální řešení pro PC hru? Zeptejte se většiny hráčů a oni okamžitě zodpoví: "Jakýkoli váš monitor může podporovat." To je samozřejmé řešení - konec konců by to nemělo smysl učinit grafiku na vyšší než vaše vybavení může ve skutečnosti produkovat a vaše oči mohou vidět, ne? …Že jo?
Co jsou počítačové algoritmy a jak fungují?
Pokud nejste v matematice nebo programování, slovo "algoritmus" by vám mohlo být řecké, ale je to jeden ze stavebních bloků všeho, co používáte k přečtení tohoto článku. Zde je rychlé vysvětlení toho, čím jsou, a jak fungují.
Jak se vyhnout počítačové oční napětí a udržet vaše oči zdravé
Vaše oči jsou důležité a po celý den se dívám na monitor neznamená, že by to byly laskavosti. Existuje řada preventivních opatření, která můžete přijmout, abyste zabránili tomu, aby se oči kolem očí zorganizovaly například funkční pracovní prostor a modulace expozice světla. Podívejme se blíže.
Počítačové systémy Windows 10 pomáhají zmírnit výnosy z nuly
Společnost Microsoft se podařilo zabránit útokům typu Zero-Day Exploit tím, že v operačních systémech Windows 10 bojuje s technologiemi Exploit Mitigation a Layered Detection Techniques.
Jak zabezpečit WiFi - vědět, kdo jsou připojeni
Naučte se, jak zabezpečit wifi a směrovač. Tento příspěvek také říká, jak zkontrolovat a zablokovat neznámé připojení k síti Wi-Fi pomocí softwaru Free Who Who On My WiFi.