A Honningkrukke inden for cybersikkerhed henviser det til en strategi, der bruges til at fange cyberkriminelle i forsøget på at udnytte en sårbarhed og kompromittere en virksomhed. En honeypot kan være en softwarepakke, en computer, der kan udnyttes, eller i nogle mere avancerede tilfælde et netværkssegment, der kan udnyttes. Disse ting er bygget til præcist at efterligne de virkelige mål for cyberkriminalitet. angribe af hackere, men når de er kompromitteret, påvirker de ikke produktionsnetværk eller data og, vigtigere, de udløser en alarm, hvor virksomheden bliver angrebet.
I den virkelige verden har vi set disse operationer som politiaktioner, hvor en undercover-agent udgiver sig for at købe en ulovlig vare, mødes med den kriminelle og med backup anholder dem, når de køber den ulovlige vare. Inden for cybersikkerhed kan de samme aktiviteter forekomme, selvom evnen til at anholde gerningsmænd er stærkt reduceret. Inden for cybersikkerhed bruges honeypots oftest til at opdage angreb fra sofistikerede hackere, der måske ikke ved eller genkender, at det målrettede system er et opsætning. I andre tilfælde bruges honeypots til at aflede angreb fra legitime mål. Honeypots bruges altid til at få værdifuld information om, hvordan cyberkriminelle opererer, hvem og hvordan de forsøger at angribe systemer.
Kilde: Norton/Symantec
Relateret læsning: Ransomware, snooping og forsøg på nedlukninger
Generelt er Honeypots forbeholdt store virksomheder og sikkerhedsorganisationer, der bruger dem til at indsamle malware, identificere nye angreb, herunder “Zero Day-sårbarheder"og for at holde øje med, hvad hackere generelt laver. CyberHoot har ikke set et behov for eller en anvendelse af Honeypots i de fleste SMB-miljøer. De er ikke en dårlig idé, men de giver muligvis ikke lige så meget afkast af investeringen, hvis de samme penge ikke er tilgængelige til træning og styring af dine medarbejdere.
Opdag og del de seneste cybersikkerhedstrends, tips og bedste praksisser – sammen med nye trusler, du skal være opmærksom på.
En praktisk briefing til vCISO'er ADVARSELEN VI IGNOREREDE ELLER IKKE KUNNE FORSTÅ I årevis har den mest troværdige...
Læs mere
En guide til at opdage svindel med efterligning af ledende medarbejdere, før den falske administrerende direktør får en rigtig bankoverførsel. Det...
Læs mere
Kunstig intelligens (eller AI) gør phishing-e-mails smartere, malware mere lusket og tyveri af legitimationsoplysninger lettere...
Læs mereFå et skarpere blik på menneskelige risici med den positive tilgang, der slår traditionel phishing-testning.
