A periuk madu dalam keselamatan siber merujuk kepada strategi yang digunakan untuk menangkap penjenayah siber dalam tindakan cuba mengeksploitasi kelemahan dan menjejaskan syarikat. Honeypot boleh menjadi pakej perisian yang boleh dieksploitasi, komputer yang boleh dieksploitasi, atau dalam beberapa kes yang terperinci, segmen rangkaian yang boleh dieksploitasi. Perkara-perkara ini dibina untuk betul-betul meniru sasaran sebenar siber menyerang oleh penggodam, namun apabila dikompromi, mereka tidak memberi kesan kepada rangkaian pengeluaran atau data dan, pentingnya, mereka mencetuskan Penggera dengan syarikat itu diserang.
Di dunia nyata kita telah melihat operasi ini sebagai sengatan polis, di mana seorang ejen yang menyamar menyamar sebagai pembeli beberapa barang haram, bertemu dengan penjenayah itu, dan dengan sandaran menangkap mereka apabila mereka membeli barang haram itu. Dalam keselamatan siber, aktiviti yang sama boleh berlaku, walaupun keupayaan untuk menangkap penjenayah sangat berkurangan. Dalam keselamatan siber, honeypot paling kerap digunakan untuk mengesan serangan oleh penggodam canggih yang mungkin tidak mengetahui atau mengenali sistem yang disasarkan adalah persediaan. Dalam kes lain, honeypot digunakan untuk mengalihkan serangan daripada sasaran yang sah. Honeypot sentiasa digunakan untuk mendapatkan maklumat berharga tentang cara penjenayah siber beroperasi, siapa dan cara mereka cuba menyerang sistem.
sumber: Norton/Symantec
Bacaan Berkaitan: Perisian Ransomware, Mengintip dan Percubaan Menutup
Secara umumnya, Honeypots dikhaskan untuk perusahaan besar dan organisasi keselamatan yang menggunakannya untuk mengumpul perisian hasad, mengenal pasti serangan baru termasuk “Kerentanan Sifar Hari” dan untuk memerhatikan perkara yang dilakukan oleh penggodam secara amnya. CyberHoot tidak melihat keperluan atau kegunaan untuk Honeypots dalam kebanyakan persekitaran SMB. Ia bukanlah idea yang buruk, tetapi mereka mungkin tidak memberikan pulangan pelaburan yang banyak jika wang yang sama tidak tersedia untuk latihan dan mentadbir pekerja anda.
Temui dan kongsi trend keselamatan siber terkini, petua dan amalan terbaik – di samping ancaman baharu yang perlu diberi perhatian.
Ringkasan Praktikal untuk vCISO AMARAN YANG KITA ABAIKAN ATAU TIDAK DAPAT FAHAM Selama bertahun-tahun, yang paling dipercayai...
Maklumat Lanjut
Panduan untuk mengesan penipuan penyamaran eksekutif kanan sebelum CEO palsu mendapat pindahan wang sebenar. Ia...
Maklumat Lanjut
Kecerdasan Buatan (atau AI) menjadikan e-mel pancingan data lebih pintar, perisian hasad lebih licik dan kecurian kelayakan lebih mudah...
Maklumat LanjutDapatkan pandangan yang lebih tajam tentang risiko manusia, dengan pendekatan positif yang mengatasi ujian phish tradisional.
