Kiberdrošība ne vienmēr ir gadījums, kad uzbrucēji mēģina uzbrukt nevainīgiem upuriem un tīkliem. Pateicoties mānekļu datorsistēmai, kas pazīstama kā "meduspoda", šī loma dažkārt tiek mainīta.

Lai gan medus pods var likt prātā attēlu, kurā Vinnijs Pūks ļaujas milzīgai medus vannai, tam ir cita nozīme kiberdrošības pasaulē.

Bet kas īsti ir medus pods un kā tas palīdz mazināt kiberuzbrukumus? Vai ir dažādi meduspodu veidi, un vai tiem ir arī kādi riska faktori? Noskaidrosim.

Kas ir Honeypot?

Meduspots ir maldināšanas tehnoloģija, ko izmanto drošības komandas, lai apzināti notvertu apdraudējuma dalībniekus. Kā neatņemama draudu izlūkošanas un noteikšanas sistēmas sastāvdaļa meduspods darbojas, simulējot kritiskās infrastruktūras, pakalpojumi un konfigurācijas, lai uzbrucēji varētu mijiedarboties ar šiem viltus IT aktīviem.

Honeypots parasti tiek izvietoti blakus ražošanas sistēmām, kuras organizācija jau izmanto un var būt a vērtīgs līdzeklis, lai uzzinātu vairāk par uzbrucēju uzvedību un rīkiem un taktiku, ko viņi izmanto drošības nodrošināšanai uzbrukumiem.

instagram viewer

Vai Honeypot var palīdzēt mazināt kiberuzbrukumus?

Meduspots piesaista sistēmā ļaunprātīgus mērķus, apzināti atstājot daļu no tīkla atvērtu apdraudējuma dalībniekiem. Tas ļauj organizācijām veikt kiberuzbrukumu kontrolētā vidē, lai novērtētu iespējamās ievainojamības savā sistēmā.

Meduspoda galvenais mērķis ir uzlabot organizācijas drošības stāvokli izmantojot adaptīvo drošību. Ja tas ir pareizi konfigurēts, medus pods var palīdzēt iegūt šādu informāciju:

  • Uzbrukuma izcelsme
  • Uzbrucēja uzvedība un viņu prasmju līmenis
  • Informācija par visneaizsargātākajiem mērķiem tīklā
  • Uzbrucēju pielietotie paņēmieni un taktika
  • Esošo kiberdrošības politiku efektivitāte līdzīgu uzbrukumu mazināšanā

Houspota liela priekšrocība ir tā, ka varat vienā tīklā pārvērst jebkuru failu serveri, maršrutētāju vai datora resursu. Papildus izlūkdatu vākšanai par drošības pārkāpumiem meduspods var arī samazināt viltus pozitīvu rezultātu risku, jo tas piesaista tikai īstus kibernoziedzniekus.

Dažādi medus podu veidi

Medus podi ir dažādi un dažādi, atkarībā no izvietošanas veida. Mēs esam uzskaitījuši dažus no tiem tālāk.

Medus podi pēc mērķa

Meduspodus galvenokārt klasificē pēc tādiem mērķiem kā ražošanas meduspods vai pētniecisks meduspods.

Ražošana Honeypot: Ražošanas meduspods ir visizplatītākais veids, un to izmanto, lai vāktu izlūkošanas informāciju par kiberuzbrukumiem ražošanas tīklā. Ražošanas meduspodā var apkopot tādus atribūtus kā IP adreses, datu pārkāpuma mēģinājumi, datumi, satiksme un apjoms.

Lai gan ražošanas medus podi ir viegli projektējami un izvietojami, tie nevar nodrošināt izsmalcinātu informāciju, atšķirībā no saviem pētniecības kolēģiem. Tādējādi viņus galvenokārt nodarbina privāti uzņēmumi un pat augsta līmeņa personības, piemēram, slavenības un politiskās figūras.

Izpētiet Honeypot: Sarežģītāks meduspods, izpētes meduspods, ir izveidots, lai apkopotu informāciju par konkrētām uzbrucēju izmantotajām metodēm un taktiku. To izmanto arī, lai atklātu iespējamās ievainojamības, kas pastāv sistēmā saistībā ar uzbrucēju taktiku.

Pētījumu meduspodus galvenokārt izmanto valdības iestādes, izlūkošanas kopiena un pētniecības organizācijas, lai novērtētu organizācijas drošības risku.

Medus podi pēc mijiedarbības līmeņiem

Meduspodus var klasificēt arī pēc atribūtiem. Tas vienkārši nozīmē mānekļa piešķiršanu, pamatojoties uz tā mijiedarbības līmeni.

Augstas mijiedarbības medus podi: Šajos meduspodos nav pārāk daudz datu. Tie nav paredzēti pilna mēroga ražošanas sistēmas atdarināšanai, taču tie nodrošina visus pakalpojumus, ko varētu nodrošināt ražošanas sistēma, piemēram, pilnībā funkcionējoša OS. Šāda veida medus podi ļauj drošības komandām reāllaikā redzēt iebrucēju darbības un stratēģijas.

Augstas mijiedarbības medus podi parasti ir resursietilpīgi. Tas var radīt problēmas ar uzturēšanu, taču sniegtais ieskats ir pūļu vērts.

Medus podi ar zemu mijiedarbību: Šīs medus podi galvenokārt tiek izvietoti ražošanas vidēs. Darbojoties ierobežotā skaitā pakalpojumu, tie kalpo kā drošības komandu agrīnas noteikšanas punkti. Zemas mijiedarbības meduspodiņi lielākoties ir dīkstāvē, gaidot, kad notiks kāda darbība, lai varētu jūs brīdināt.

Tā kā šiem meduspodiem trūkst pilnībā funkcionējošu pakalpojumu, kiberuzbrucējiem nav daudz kas jāpanāk. Tomēr tos ir diezgan viegli izvietot. Tipisks zemas mijiedarbības meduspoda piemērs būtu automatizēti roboti kas meklē ievainojamības interneta trafikā, piemēram, SSH robotprogrammatūras, automatizētus brutālos spēkus un ievades sanitārijas pārbaudītājus.

Medus podi pēc darbības veida

Medus podus var klasificēt arī pēc to izsecināto darbību veida.

Ļaunprātīga programmatūra Honeypots: Dažreiz uzbrucēji mēģina inficēt atvērtas un neaizsargātas sistēmas, mitinot tajās ļaunprātīgas programmatūras paraugu. Tā kā neaizsargāto sistēmu IP adreses nav iekļautas draudu sarakstā, uzbrucējiem ir vieglāk mitināt ļaunprātīgu programmatūru.

Piemēram, meduspodu var izmantot universālās seriālās kopnes (USB) atmiņas ierīces atdarināšanai. Ja dators tiek uzbrukts, meduspots maldina ļaunprogrammatūru un uzbrūk simulētajam USB. Tas ļauj drošības komandām iegūt milzīgu daudzumu jaunu ļaunprātīgas programmatūras paraugu no uzbrucējiem.

Surogātpasta Honeypots: Šie meduspodiņi piesaista surogātpasta izplatītājus, izmantojot atvērti starpniekserveri un pasta releji. Tos izmanto, lai apkopotu informāciju par jauniem surogātpasta un e-pasta surogātpasta ziņojumiem, jo ​​surogātpasta izplatītāji veic pasta releju pārbaudes, izmantojot tos, lai sūtītu e-pastus sev.

Ja surogātpasta izplatītāji veiksmīgi nosūta lielu daudzumu surogātpasta, meduspods var identificēt surogātpasta izplatītāja pārbaudi un to bloķēt. Jebkurus viltotus atvērtus SMTP relejus var izmantot kā surogātpasta medus, jo tie var sniegt zināšanas par pašreizējām surogātpasta tendencēm un noteikt, kurš izmanto organizācijas SMTP releju surogātpasta e-pasta sūtīšanai.

Klientu Honeypots: Kā norāda nosaukums, klientu meduspodi atdarina klienta vides kritiskās daļas, lai palīdzētu veikt mērķtiecīgākus uzbrukumus. Lai gan šāda veida meduspodiem netiek izmantoti nolasīšanas dati, tie var padarīt jebkuru viltotu saimniekdatoru līdzīgu likumīgam.

Labs klienta meduspota piemērs varētu būt ar pirkstu nodrukājamu datu, piemēram, operētājsistēmas informācijas, atvērto portu un pakalpojumu izmantošana.

Izmantojot medus podu, rīkojieties piesardzīgi

Ar visām tā brīnišķīgajām priekšrocībām medus pods var tikt izmantots. Lai gan zemas mijiedarbības medus pods var neradīt nekādus drošības riskus, augstas mijiedarbības medustrauks dažkārt var kļūt par riskantu eksperimentu.

Meduspotu, kas darbojas reālā operētājsistēmā ar pakalpojumiem un programmām, var būt sarežģīti izvietot, un tas var netīši palielināt ārējas ielaušanās risku. Tas ir tāpēc, ka, ja medus pods ir nepareizi konfigurēts, jūs varat neapzināti piešķirt hakeriem piekļuvi jūsu sensitīvajai informācijai.

Turklāt kiberuzbrucēji ar katru dienu kļūst gudrāki un var meklēt slikti konfigurētus meduspodus, lai nolaupītu savienotās sistēmas. Pirms sākat izmantot meduspodu, ņemiet vērā, ka jo vienkāršāks ir medus pods, jo mazāks risks.

Kas ir nulles klikšķu uzbrukums un kas to padara tik bīstamu?

Nepieciešama "nulles" lietotāja mijiedarbība, nekādi drošības pasākumi vai modrība nevar atturēt nulles klikšķu uzbrukumu. Izpētīsim tālāk.

Lasiet Tālāk

DalītiesČivinātE-pasts
Saistītās tēmas
  • Drošība
  • Kiberdrošība
  • Tiešsaistes drošība
  • Drošība
Par autoru
Kinza Jasars (Publicēti 70 raksti)

Kinza ir tehnoloģiju žurnāliste ar grādu datortīklos un daudzus IT sertifikātus. Pirms iesaistīšanās tehniskajā rakstniecībā viņa strādāja telekomunikāciju nozarē. Tā kā viņai ir niša kiberdrošības un mākoņdatošanas tēmās, viņai patīk palīdzēt cilvēkiem izprast un novērtēt tehnoloģijas.

Vairāk no Kinza Yasar

Abonējiet mūsu biļetenu

Pievienojieties mūsu informatīvajam izdevumam, lai saņemtu tehniskos padomus, pārskatus, bezmaksas e-grāmatas un ekskluzīvus piedāvājumus!

Noklikšķiniet šeit, lai abonētu