A Pot De Miel en cybersécurité fait référence à une stratégie utilisée pour attraper cyber-criminels Il s'agit d'exploiter une vulnérabilité et de compromettre une entreprise. Un honeypot peut être un logiciel, un ordinateur ou, dans certains cas complexes, un segment de réseau exploitable. Ces éléments sont conçus pour reproduire fidèlement les véritables cibles des cyberattaques. attaque par des pirates informatiques, mais lorsqu'ils sont compromis, ils n'ont pas d'impact sur les réseaux de production ou les données et, surtout, ils déclenchent une alarme et l'entreprise est attaquée.
Dans la réalité, nous avons observé ces opérations sous forme d'opérations policières, où un agent infiltré se fait passer pour l'acheteur d'un produit illégal, rencontre le criminel et, avec l'aide de renforts, l'arrête lorsqu'il achète le produit. En cybersécurité, les mêmes activités peuvent se produire, bien que la capacité d'arrêter les auteurs soit considérablement réduite. En cybersécurité, les pots de miel sont le plus souvent utilisés pour détecter les attaques de pirates informatiques sophistiqués qui peuvent ignorer ou ne pas reconnaître que le système ciblé est un piège. Dans d'autres cas, les pots de miel servent à détourner les attaques de cibles légitimes. Les pots de miel sont toujours utilisés pour obtenir des informations précieuses sur le mode opératoire des cybercriminels, leurs cibles et leurs méthodes d'attaque.
Source: Norton / Symantec
Lecture connexe: Ransomware, espionnage et tentatives d'arrêt
D'une manière générale, les pots de miel sont réservés aux grandes entreprises et aux organisations de sécurité qui les utilisent pour collecter des logiciels malveillants, identifier de nouvelles attaques, notamment «Vulnérabilités Zero DayEt pour surveiller les activités des pirates informatiques. CyberHoot n'a constaté ni l'utilité ni l'utilité des pots de miel dans la plupart des PME. Ce n'est pas une mauvaise idée, mais leur retour sur investissement pourrait être moindre si ces mêmes fonds ne sont pas consacrés à la formation et à la gestion de vos employés.
Découvrez et partagez les dernières tendances, conseils et meilleures pratiques en matière de cybersécurité, ainsi que les nouvelles menaces à surveiller.
Guide pratique pour les RSSI virtuels : L’AVERTISSEMENT QUE NOUS AVONS IGNORÉ OU QUE NOUS N’AVONS PAS COMPRIS Pendant des années, les sources les plus crédibles…
En savoir plus
Un guide pour repérer les arnaques par usurpation d'identité de hauts dirigeants avant que le faux PDG ne reçoive un véritable virement bancaire.
En savoir plus
L'intelligence artificielle (ou IA) rend les courriels d'hameçonnage plus intelligents, les logiciels malveillants plus sournois et le vol d'identifiants plus facile...
En savoir plusAyez une vision plus précise des risques humains, grâce à une approche positive qui surpasse les tests de phishing traditionnels.
