periuk madu

21 Februari 2020 | Cybrary periuk madu


A periuk madu dalam keselamatan siber merujuk kepada strategi yang digunakan untuk menangkap penjenayah siber dalam tindakan cuba mengeksploitasi kelemahan dan menjejaskan syarikat. Honeypot boleh menjadi pakej perisian yang boleh dieksploitasi, komputer yang boleh dieksploitasi, atau dalam beberapa kes yang terperinci, segmen rangkaian yang boleh dieksploitasi. Perkara-perkara ini dibina untuk betul-betul meniru sasaran sebenar siber menyerang oleh penggodam, namun apabila dikompromi, mereka tidak memberi kesan kepada rangkaian pengeluaran atau data dan, pentingnya, mereka mencetuskan Penggera dengan syarikat itu diserang.

Di dunia nyata kita telah melihat operasi ini sebagai sengatan polis, di mana seorang ejen yang menyamar menyamar sebagai pembeli beberapa barang haram, bertemu dengan penjenayah itu, dan dengan sandaran menangkap mereka apabila mereka membeli barang haram itu. Dalam keselamatan siber, aktiviti yang sama boleh berlaku, walaupun keupayaan untuk menangkap penjenayah sangat berkurangan. Dalam keselamatan siber, honeypot paling kerap digunakan untuk mengesan serangan oleh penggodam canggih yang mungkin tidak mengetahui atau mengenali sistem yang disasarkan adalah persediaan. Dalam kes lain, honeypot digunakan untuk mengalihkan serangan daripada sasaran yang sah. Honeypot sentiasa digunakan untuk mendapatkan maklumat berharga tentang cara penjenayah siber beroperasi, siapa dan cara mereka cuba menyerang sistem. 

sumber: Norton/Symantec

Bacaan Berkaitan: Perisian Ransomware, Mengintip dan Percubaan Menutup

Patutkah SMB menggunakan HoneyPots?

Secara umumnya, Honeypots dikhaskan untuk perusahaan besar dan organisasi keselamatan yang menggunakannya untuk mengumpul perisian hasad, mengenal pasti serangan baru termasuk “Kerentanan Sifar Hari” dan untuk memerhatikan perkara yang dilakukan oleh penggodam secara amnya. CyberHoot tidak melihat keperluan atau kegunaan untuk Honeypots dalam kebanyakan persekitaran SMB. Ia bukanlah idea yang buruk, tetapi mereka mungkin tidak memberikan pulangan pelaburan yang banyak jika wang yang sama tidak tersedia untuk latihan dan mentadbir pekerja anda.

Untuk mengetahui lebih lanjut tentang cara honeypot digunakan, tonton video pendek ini:

Adakah anda melakukan cukup untuk melindungi perniagaan anda?

Daftar dengan CyberHoot hari ini dan tidur dengan lebih baik mengetahui anda

pekerja terlatih siber dan berjaga-jaga!


Daftar Hari Ini!

Blog Terkini

Kekal tajam dengan yang terkini cerapan keselamatan

Temui dan kongsi trend keselamatan siber terkini, petua dan amalan terbaik – di samping ancaman baharu yang perlu diberi perhatian.

Claude Mythos Membuka Kotak Pandora. Projek Glasswing Berlumba-lumba untuk Menutupnya.

Claude Mythos Membuka Kotak Pandora. Projek Glasswing Berlumba-lumba untuk Menutupnya.

Ringkasan Praktikal untuk vCISO AMARAN YANG KITA ABAIKAN ATAU TIDAK DAPAT FAHAM Selama bertahun-tahun, yang paling dipercayai...

Maklumat Lanjut
Apabila "CEO" Memanggil dan Meminta Anda untuk Memindahkan Wang Dengan Cepat

Apabila "CEO" Memanggil dan Meminta Anda untuk Memindahkan Wang Dengan Cepat

Panduan untuk mengesan penipuan penyamaran eksekutif kanan sebelum CEO palsu mendapat pindahan wang sebenar. Ia...

Maklumat Lanjut
Apabila Serangan Kelihatan Sama Seperti Anda

Apabila Serangan Kelihatan Sama Seperti Anda

Kecerdasan Buatan (atau AI) menjadikan e-mel pancingan data lebih pintar, perisian hasad lebih licik dan kecurian kelayakan lebih mudah...

Maklumat Lanjut