وعاء العسل

21 فبراير 2020 | Cybrary وعاء العسل


A وعاء العسل في مجال الأمن السيبراني يشير إلى الاستراتيجية المستخدمة للقبض على مجرمي الإنترنت في محاولة استغلال ثغرة أمنية واختراق شركة. يمكن أن يكون مصيدة العسل حزمة برامج قابلة للاستغلال، أو جهاز كمبيوتر قابل للاستغلال، أو في بعض الحالات المعقدة، شريحة شبكة قابلة للاستغلال. صُممت هذه الأشياء لمحاكاة الأهداف الحقيقية للهجمات السيبرانية بدقة. مهاجمة من قبل المتسللين، ولكن عندما يتم اختراقها، فإنها لا تؤثر على شبكات الإنتاج أو البيانات و، الأهم، فإنها تؤدي إلى إطلاق إنذار بشأن تعرض الشركة للهجوم.

في الواقع، شهدنا هذه العمليات كعمليات بوليسية سرية، حيث ينتحل عميل سري صفة مشتري سلعة غير قانونية، ويلتقي بالمجرم، ويعتقله بمساعدة عناصر دعم عند شرائه السلعة غير القانونية. في مجال الأمن السيبراني، يمكن أن تحدث الأنشطة نفسها، على الرغم من أن القدرة على اعتقال الجناة تتضاءل بشكل كبير. في مجال الأمن السيبراني، تُستخدم مصائد العسل غالبًا للكشف عن هجمات قراصنة متطورين قد لا يعرفون أو يدركون أن النظام المستهدف مُعدّ مسبقًا. في حالات أخرى، تُستخدم مصائد العسل لصد الهجمات عن الأهداف المشروعة. تُستخدم مصائد العسل دائمًا للحصول على معلومات قيّمة حول كيفية عمل مجرمي الإنترنت، ومن يستهدفون الأنظمة، وكيف يحاولون مهاجمتها. 

المصدر نورتون/سيمانتيك

القراءة ذات الصلة: برامج الفدية والتجسس ومحاولات الإغلاق

هل ينبغي للشركات الصغيرة والمتوسطة نشر HoneyPots؟

بشكل عام، يتم حجز Honeypots للمؤسسات الكبيرة ومنظمات الأمن التي تستخدمها لجمع البرامج الضارة وتحديد الهجمات الجديدة بما في ذلك "ثغرات يوم الصفرولمراقبة ما يُخطط له المخترقون عادةً. لم ترَ CyberHoot حاجةً أو استخدامًا لمصائد العسل في معظم بيئات الشركات الصغيرة والمتوسطة. إنها ليست فكرة سيئة، لكنها قد لا تُحقق عائدًا استثماريًا كبيرًا إذا لم تكن تلك الأموال نفسها متاحة لتدريب وإدارة موظفيك.

لمعرفة المزيد حول كيفية نشر مصائد العسل، شاهد هذا الفيديو القصير:

هل تبذل جهدًا كافيًا لحماية عملك؟

سجل في CyberHoot اليوم واستمتع بنوم أفضل مع العلم أن

الموظفين مدربون على الأمن السيبراني وهم على أهبة الاستعداد!


سجل اليوم!

أحدث المدونات

ابق على اطلاع بأحدث المستجدات رؤى أمنية

اكتشف وشارك أحدث اتجاهات الأمن السيبراني والنصائح وأفضل الممارسات - إلى جانب التهديدات الجديدة التي يجب الحذر منها.

فتح كلود ميثوس صندوق باندورا. مشروع غلاسوينغ يسارع لإغلاقه.

فتح كلود ميثوس صندوق باندورا. مشروع غلاسوينغ يسارع لإغلاقه.

موجز عملي لمديري أمن المعلومات الافتراضيين: التحذير الذي تجاهلناه أو لم نفهمه. لسنوات، كان الأكثر مصداقية...

اقراء المزيد
عندما يتصل بك "الرئيس التنفيذي" ويطلب منك تحويل الأموال بسرعة

عندما يتصل بك "الرئيس التنفيذي" ويطلب منك تحويل الأموال بسرعة

دليلٌ لكشف عمليات الاحتيال بانتحال شخصية كبار المسؤولين التنفيذيين قبل أن يتلقى الرئيس التنفيذي المزيف حوالةً ماليةً حقيقية.

اقراء المزيد
عندما يبدو الهجوم تماماً مثلك

عندما يبدو الهجوم تماماً مثلك

الذكاء الاصطناعي يجعل رسائل البريد الإلكتروني الاحتيالية أكثر ذكاءً، والبرامج الضارة أكثر دهاءً، وسرقة بيانات الاعتماد أسهل...

اقراء المزيد