A Honningkrukke innen cybersikkerhet refererer til en strategi som brukes til å fange cyberkriminelle i forsøk på å utnytte en sårbarhet og kompromittere et selskap. En honningkrukke kan være en utnyttbar programvarepakke, en utnyttbar datamaskin eller i noen kompliserte tilfeller et utnyttbart nettverkssegment. Disse tingene er bygget for å nøyaktig etterligne de virkelige målene for cyberangrep. angripe av hackere, men når de blir kompromittert, påvirker de ikke produksjonsnettverk eller data og, viktigere, utløser de en alarm der selskapet blir angrepet.
I den virkelige verden har vi sett disse operasjonene som politiaksjoner, der en undercover-agent utgir seg for å være kjøper av en ulovlig vare, møter den kriminelle og med støtte arresterer dem når de kjøper den ulovlige varen. Innen cybersikkerhet kan de samme aktivitetene forekomme, selv om evnen til å arrestere gjerningsmennene er sterkt redusert. Innen cybersikkerhet brukes honeypots oftest til å oppdage angrep fra sofistikerte hackere som kanskje ikke vet eller gjenkjenner at det målrettede systemet er et oppsett. I andre tilfeller brukes honeypots til å avlede angrep fra legitime mål. Honeypots brukes alltid til å få verdifull informasjon om hvordan cyberkriminelle opererer, hvem og hvordan de prøver å angripe systemer.
kilde: Norton/Symantec
Relatert Reading: Løsepengevirus, snoking og forsøk på nedstengning
Generelt sett er Honeypots reservert for store bedrifter og sikkerhetsorganisasjoner som bruker dem til å samle inn skadelig programvare, identifisere nye angrep, inkludert «Nulldagssårbarheter«og å holde et øye med hva hackere generelt driver med. CyberHoot har ikke sett et behov for eller bruk for Honeypots i de fleste SMB-miljøer. De er ikke en dårlig idé, men de gir kanskje ikke like mye avkastning på investeringen hvis de samme pengene ikke er tilgjengelige for opplæring og styring av dine ansatte.»
Oppdag og del de nyeste trendene, tipsene og beste praksisene innen cybersikkerhet – i tillegg til nye trusler du bør se opp for.
En praktisk briefing for vCISO-er ADVARSELEN VI IGNORERTE ELLER IKKE KUNNE FORSTÅ I årevis har den mest troverdige...
Les mer
En guide til å oppdage svindel med ledere som etterligner seg før den falske administrerende direktøren får en ekte bankoverføring. Det...
Les mer
Kunstig intelligens (eller KI) gjør phishing-e-poster smartere, skadelig programvare mer snikende og legitimasjonstyveri enklere ...
Les merFå et skarpere blikk på menneskelige risikoer, med den positive tilnærmingen som slår tradisjonell phishing-testing.
