Kuinka voit havaita hakkerit, jotka käyttävät järjestelmiäsi? Honeytokens voisi olla vastaus. Tässä on mitä sinun on tiedettävä.
Kaikki yksityisiä tietoja tallentavat yritykset ovat hakkereiden mahdollinen kohde. He käyttävät erilaisia tekniikoita päästäkseen suojattuihin verkkoihin, ja heitä motivoi se tosiasia, että kaikki varastetut henkilötiedot voidaan myydä tai pitää lunnaita vastaan.
Kaikki vastuulliset yritykset ryhtyvät toimenpiteisiin tämän estämiseksi tekemällä järjestelmistään mahdollisimman vaikeapääsyisiä. Yksi vaihtoehto, jonka monet yritykset eivät kuitenkaan huomaa, on hunajamerkkien käyttö, jota voidaan käyttää hälyttämään aina tunkeutumisen sattuessa.
Mitä ovat hunajamerkit, ja pitäisikö yrityksesi käyttää niitä?
Mitä ovat Honeytokenit?
Honeytokenit ovat väärennettyjä tietoja, jotka lisätään suojattuihin järjestelmiin, joten kun tunkeilija ottaa ne, tämä laukaisee hälytyksen.
Honeytokenit ovat ensisijaisesti tottuneet yksinkertaisesti osoittavat, että tunkeutuminen tapahtuu
, mutta jotkin hunajamerkit on suunniteltu myös antamaan tietoja tunkeutujista, jotka voivat paljastaa heidän henkilöllisyytensä.Honeytokens vs. Honeypots: Mitä eroa on?
Honeytokenit ja hunajaruukut perustuvat molemmat samaan ideaan. Lisäämällä väärennettyjä resursseja järjestelmään voit saada hälytyksen tunkeilijoista ja saada lisätietoja heistä. Erona on, että vaikka hunajarahat ovat väärennettyjä tietoja, hunajaruukut ovat väärennettyjä järjestelmiä.
Vaikka hunajapotti voi olla yksittäisen tiedoston muodossa, hunajapotti voi olla kokonaisen palvelimen muodossa. Honeypots ovat huomattavasti kehittyneempiä ja niitä voidaan käyttää häiritsemään tunkeilijoita enemmän.
Honeytokenien tyypit
Hunajamerkkejä on monia erilaisia. Riippuen siitä, mitä käytät, saatat pystyä oppimaan erilaisia tietoja tunkeutujasta.
Sähköpostiosoitteet
Jos haluat käyttää väärennettyä sähköpostiosoitetta hunajamerkkinä, luo uusi sähköpostitili ja tallenna se paikkaan, johon tunkeilija voi päästä käsiksi. Väärennettyjä sähköpostiosoitteita voidaan lisätä muuten laillisiin sähköpostipalvelimiin ja henkilökohtaisiin laitteisiin. Jos sähköpostitili on tallennettu vain tähän yhteen paikkaan, tiedät tunkeutumisen tapahtuneen, jos saat sähköpostiviestejä kyseiselle tilille.
Tietokannan tietueet
Väärennettyjä tietueita voidaan lisätä tietokantaan niin, että jos tunkeilija pääsee tietokantaan, he varastavat ne. Tämä voi olla hyödyllistä tunkeilijalle väärien tietojen antamisessa, hänen huomionsa poistamisessa arvokkaasta tiedosta tai tunkeutumisen havaitsemisesta, jos tunkeilija viittaa vääriin tietoihin.
Suoritettavat tiedostot
Suoritettava tiedosto on ihanteellinen käytettäväksi hunajamerkkinä, koska se voidaan asettaa paljastamaan tietoja kenestä tahansa, joka sitä suorittaa. Suoritettavat tiedostot voidaan lisätä palvelimille tai henkilökohtaisiin laitteisiin ja naamioida arvokkaaksi dataksi. Jos tunkeutuminen tapahtuu ja hyökkääjä varastaa tiedoston ja suorittaa sen laitteellaan, saatat pystyä saamaan selville hänen IP-osoitteensa ja järjestelmätiedot.
Web Beacons
Verkkojäljite on tiedostossa oleva linkki pieneen grafiikkaan. Suoritettavan tiedoston tapaan verkkojäljite voidaan suunnitella paljastamaan tietoja käyttäjästä aina, kun sitä käytetään. Verkkojäljitteitä voidaan käyttää hunajatokeneina lisäämällä ne tiedostoihin, jotka vaikuttavat arvokkailta. Kun tiedosto on avattu, verkkojäljite lähettää tietoja käyttäjästä.
On syytä huomata, että sekä verkkojäljitteiden että suoritettavien tiedostojen tehokkuus riippuu siitä, käyttääkö hyökkääjä järjestelmää, jossa on avoimet portit.
Keksit
Evästeet ovat tietopaketteja, joita verkkosivustot käyttävät tallentamaan tietoja vierailijoista. Evästeitä voidaan lisätä verkkosivustojen suojatuille alueille ja käyttää hakkerin tunnistamiseen samalla tavalla kuin niitä käytetään muiden käyttäjien tunnistamiseen. Kerätyt tiedot voivat sisältää mitä hakkeri yrittää päästä käsiksi ja kuinka usein he tekevät niin.
Tunnisteet
Tunniste on yksilöllinen elementti, joka lisätään tiedostoon. Jos lähetät jotain suurelle ihmisryhmälle ja epäilet, että joku heistä vuotaa sen, voit lisätä jokaiseen tunnukseen, joka kertoo vastaanottajan. Lisäämällä tunnisteen tiedät heti, kuka vuotaja on.
AWS avaimet
AWS-avain on Amazon Web Services -avain, jota yritykset käyttävät laajalti. ne tarjoavat usein pääsyn tärkeisiin tietoihin, mikä tekee niistä erittäin suosittuja hakkereiden keskuudessa. AWS-avaimet ovat ihanteellisia käytettäviksi hunajatokeneina, koska kaikki yritykset käyttää niitä kirjataan automaattisesti lokiin. AWS-avaimia voidaan lisätä palvelimille ja asiakirjoihin.
Upotetut linkit ovat ihanteellisia käytettäviksi hunajatokeneina, koska ne voidaan asettaa lähettämään tietoja, kun niitä napsautetaan. Lisäämällä upotetun linkin tiedostoon, jonka kanssa hyökkääjä voi olla vuorovaikutuksessa, voit saada hälytyksen sekä linkkiä napsauttavasta että mahdollisesti keneltä.
Mihin laittaa hunajamerkkejä
Koska hunajamerkit ovat pieniä ja edullisia ja niitä on niin monia erilaisia, niitä voidaan lisätä melkein mihin tahansa järjestelmään. Hunajamerkkien käytöstä kiinnostuneen yrityksen tulee tehdä luettelo kaikista suojatuista järjestelmistä ja lisätä kuhunkin sopiva hunajamerkki.
Honeytokeneja voidaan käyttää palvelimissa, tietokannassa ja yksittäisissä laitteissa. Kun hunajatunnisteita on lisätty verkon ympärille, on tärkeää, että ne kaikki dokumentoidaan ja että vähintään yksi henkilö on vastuussa mahdollisten hälytysten käsittelystä.
Kuinka reagoida hunajamerkkien laukeamiseen
Kun hunajamerkki laukeaa, tämä tarkoittaa, että tunkeutuminen on tapahtunut. Toimenpiteet vaihtelevat ilmeisesti suuresti riippuen siitä, missä tunkeutuminen tapahtui ja kuinka tunkeilija pääsi käsiksi. Yleisiä toimia ovat salasanojen vaihtaminen ja yrittäminen selvittää, mitä muuta tunkeilija on voinut käyttää.
Jotta hunajamerkkejä voitaisiin käyttää tehokkaasti, sopiva reaktio tulisi päättää etukäteen. Tämä tarkoittaa, että kaikkien hunajamerkkien mukana tulee olla an suunnitelma tapahtumaan reagoimisesta.
Honeytokenit ovat ihanteellisia kaikille suojatuille palvelimille
Kaikki vastuulliset yritykset lisäävät suojautumistaan estääkseen hakkereiden tunkeutumisen. Honeytokenit ovat hyödyllinen tekniikka tunkeutumisen havaitsemisen lisäksi myös tiedon välittämiseen kyberhyökkääjästä.
Toisin kuin monet näkökohdat ovat kyberturvallisuus, hunajatunnusten lisääminen suojattuun palvelimeen ei myöskään ole kallis prosessi. Ne on helppo tehdä ja jos ne näyttävät realistisilta ja mahdollisesti arvokkailta, useimmat tunkeilijat pääsevät niihin käsiksi.