A Горшок меда В кибербезопасности это относится к стратегии, используемой для обнаружения кибер-преступники в попытке использовать уязвимость и скомпрометировать компанию. Honeypot может представлять собой пакет программного обеспечения, компьютер или, в некоторых сложных случаях, сегмент сети, пригодный для эксплуатации. Эти устройства созданы для точной имитации реальных целей кибератак. атаковать хакерами, однако при взломе они не влияют на производственные сети или данные а также, важно, они активируют сигнал тревоги, свидетельствующий о нападении на компанию.
В реальном мире мы видели подобные операции в виде полицейских рейдов, когда тайный агент выдаёт себя за покупателя нелегального товара, встречается с преступником и при поддержке арестовывает его при покупке. В кибербезопасности могут происходить те же действия, хотя возможности ареста преступников значительно ограничены. В кибербезопасности ханипоты чаще всего используются для обнаружения атак опытных хакеров, которые могут не знать или не распознавать, что целевая система является подставой. В других случаях ханипоты используются для отражения атак, направленных против законных целей. Ханипоты всегда используются для получения ценной информации о том, как действуют киберпреступники, кого и как они пытаются атаковать.
Источник: Нортон/Симантек
Связанные Чтение: Программы-вымогатели, слежка и попытки отключения
В целом, Honeypot предназначены для крупных предприятий и организаций безопасности, которые используют их для сбора вредоносных программ, выявления новых атак, включая «Уязвимости нулевого дня«и следить за тем, чем обычно занимаются хакеры. CyberHoot не видит необходимости или пользы в ханипотах в большинстве компаний малого и среднего бизнеса. Они неплохая идея, но могут не обеспечить такой же окупаемости инвестиций, если те же средства не будут направлены на обучение и управление вашими сотрудниками.
Узнавайте и делитесь последними тенденциями, советами и передовыми методами в области кибербезопасности, а также новыми угрозами, на которые следует обратить внимание.
Практическое руководство для виртуальных специалистов по информационной безопасности (vCISO) ПРЕДУПРЕЖДЕНИЕ, КОТОРОЕ МЫ ПРОИГНОРИРОВАЛИ ИЛИ НЕ ПОНЯЛИ В течение многих лет наиболее авторитетные...
Читать далее
Руководство по выявлению мошеннических схем, когда мошенники выдают себя за высокопоставленных руководителей, прежде чем поддельный генеральный директор получит настоящий банковский перевод. Это...
Читать далее
Искусственный интеллект (ИИ) делает фишинговые письма умнее, вредоносное ПО — хитрее, а кражу учетных данных — проще...
Читать далееБолее пристальное внимание к человеческим рискам с помощью позитивного подхода, который превосходит традиционное тестирование на фишинг.
