Honningkrukke

21. februar 2020 | Cybrary Honningkrukke


A Honningkrukke innen cybersikkerhet refererer til en strategi som brukes til å fange cyberkriminelle i forsøk på å utnytte en sårbarhet og kompromittere et selskap. En honningkrukke kan være en utnyttbar programvarepakke, en utnyttbar datamaskin eller i noen kompliserte tilfeller et utnyttbart nettverkssegment. Disse tingene er bygget for å nøyaktig etterligne de virkelige målene for cyberangrep. angripe av hackere, men når de blir kompromittert, påvirker de ikke produksjonsnettverk eller data og, viktigere, utløser de en alarm der selskapet blir angrepet.

I den virkelige verden har vi sett disse operasjonene som politiaksjoner, der en undercover-agent utgir seg for å være kjøper av en ulovlig vare, møter den kriminelle og med støtte arresterer dem når de kjøper den ulovlige varen. Innen cybersikkerhet kan de samme aktivitetene forekomme, selv om evnen til å arrestere gjerningsmennene er sterkt redusert. Innen cybersikkerhet brukes honeypots oftest til å oppdage angrep fra sofistikerte hackere som kanskje ikke vet eller gjenkjenner at det målrettede systemet er et oppsett. I andre tilfeller brukes honeypots til å avlede angrep fra legitime mål. Honeypots brukes alltid til å få verdifull informasjon om hvordan cyberkriminelle opererer, hvem og hvordan de prøver å angripe systemer. 

kilde: Norton/Symantec

Relatert Reading: Løsepengevirus, snoking og forsøk på nedstengning

Bør små og mellomstore bedrifter distribuere HoneyPots?

Generelt sett er Honeypots reservert for store bedrifter og sikkerhetsorganisasjoner som bruker dem til å samle inn skadelig programvare, identifisere nye angrep, inkludert «Nulldagssårbarheter«og å holde et øye med hva hackere generelt driver med. CyberHoot har ikke sett et behov for eller bruk for Honeypots i de fleste SMB-miljøer. De er ikke en dårlig idé, men de gir kanskje ikke like mye avkastning på investeringen hvis de samme pengene ikke er tilgjengelige for opplæring og styring av dine ansatte.»

For å lære mer om hvordan honeypots distribueres, se denne korte videoen:

Gjør du nok for å beskytte bedriften din?

Registrer deg hos CyberHoot i dag og sov bedre når du vet at du

ansatte er cybertrente og på vakt!


Registrer deg i dag!

Siste blogger

Hold deg skarp med det siste sikkerhetsinnsikt

Oppdag og del de nyeste trendene, tipsene og beste praksisene innen cybersikkerhet – i tillegg til nye trusler du bør se opp for.

Claude Mythos åpnet Pandoras eske. Prosjekt Glasswing har et kappløp om å lukke den.

Claude Mythos åpnet Pandoras eske. Prosjekt Glasswing har et kappløp om å lukke den.

En praktisk briefing for vCISO-er ADVARSELEN VI IGNORERTE ELLER IKKE KUNNE FORSTÅ I årevis har den mest troverdige...

Les mer
Når «administrerende direktør» ringer og ber deg om å flytte penger raskt

Når «administrerende direktør» ringer og ber deg om å flytte penger raskt

En guide til å oppdage svindel med ledere som etterligner seg før den falske administrerende direktøren får en ekte bankoverføring. Det...

Les mer
Når angrepet ser akkurat ut som deg

Når angrepet ser akkurat ut som deg

Kunstig intelligens (eller KI) gjør phishing-e-poster smartere, skadelig programvare mer snikende og legitimasjonstyveri enklere ...

Les mer