Honningkrukke

21. februar 2020 | Cybrary Honningkrukke


A Honningkrukke inden for cybersikkerhed henviser det til en strategi, der bruges til at fange cyberkriminelle i forsøget på at udnytte en sårbarhed og kompromittere en virksomhed. En honeypot kan være en softwarepakke, en computer, der kan udnyttes, eller i nogle mere avancerede tilfælde et netværkssegment, der kan udnyttes. Disse ting er bygget til præcist at efterligne de virkelige mål for cyberkriminalitet. angribe af hackere, men når de er kompromitteret, påvirker de ikke produktionsnetværk eller data og, vigtigere, de udløser en alarm, hvor virksomheden bliver angrebet.

I den virkelige verden har vi set disse operationer som politiaktioner, hvor en undercover-agent udgiver sig for at købe en ulovlig vare, mødes med den kriminelle og med backup anholder dem, når de køber den ulovlige vare. Inden for cybersikkerhed kan de samme aktiviteter forekomme, selvom evnen til at anholde gerningsmænd er stærkt reduceret. Inden for cybersikkerhed bruges honeypots oftest til at opdage angreb fra sofistikerede hackere, der måske ikke ved eller genkender, at det målrettede system er et opsætning. I andre tilfælde bruges honeypots til at aflede angreb fra legitime mål. Honeypots bruges altid til at få værdifuld information om, hvordan cyberkriminelle opererer, hvem og hvordan de forsøger at angribe systemer. 

Kilde: Norton/Symantec

Relateret læsning: Ransomware, snooping og forsøg på nedlukninger

Bør SMV'er implementere HoneyPots?

Generelt er Honeypots forbeholdt store virksomheder og sikkerhedsorganisationer, der bruger dem til at indsamle malware, identificere nye angreb, herunder “Zero Day-sårbarheder"og for at holde øje med, hvad hackere generelt laver. CyberHoot har ikke set et behov for eller en anvendelse af Honeypots i de fleste SMB-miljøer. De er ikke en dårlig idé, men de giver muligvis ikke lige så meget afkast af investeringen, hvis de samme penge ikke er tilgængelige til træning og styring af dine medarbejdere.

For at lære mere om, hvordan honeypots implementeres, se denne korte video:

Gør du nok for at beskytte din virksomhed?

Tilmeld dig CyberHoot i dag og sov bedre med din viden om din

Medarbejderne er cybertrænede og på vagt!


Tilmeld dig i dag!

Nyeste Blogs

Hold dig skarp med det nyeste sikkerhedsindsigt

Opdag og del de seneste cybersikkerhedstrends, tips og bedste praksisser – sammen med nye trusler, du skal være opmærksom på.

Claude Mythos åbnede Pandoras æske. Projekt Glasswing kæmper for at lukke den.

Claude Mythos åbnede Pandoras æske. Projekt Glasswing kæmper for at lukke den.

En praktisk briefing til vCISO'er ADVARSELEN VI IGNOREREDE ELLER IKKE KUNNE FORSTÅ I årevis har den mest troværdige...

Læs mere
Når "direktøren" ringer og beder dig om at flytte penge hurtigt

Når "direktøren" ringer og beder dig om at flytte penge hurtigt

En guide til at opdage svindel med efterligning af ledende medarbejdere, før den falske administrerende direktør får en rigtig bankoverførsel. Det...

Læs mere
Når angrebet ligner dig

Når angrebet ligner dig

Kunstig intelligens (eller AI) gør phishing-e-mails smartere, malware mere lusket og tyveri af legitimationsoplysninger lettere...

Læs mere