palayok ng pulot

ika-21 ng Pebrero 2020 | Cybrary palayok ng pulot


A palayok ng pulot sa cybersecurity ay tumutukoy sa isang diskarte na ginagamit upang mahuli cyber criminals sa akto ng pagsisikap na pagsamantalahan ang isang kahinaan at ikompromiso ang isang kumpanya. Ang isang honeypot ay maaaring isang mapagsamantalang software package, isang mapagsamantalang computer, o sa ilang detalyadong mga kaso, isang nasasamantalang bahagi ng network. Ang mga bagay na ito ay ginawa upang eksaktong gayahin ang mga tunay na target ng cyber atake ng mga hacker, gayunpaman kapag nakompromiso, hindi sila makakaapekto sa mga network ng produksyon o data at, ang mahalaga, nag-trigger sila ng Alarm kung saan inaatake ang kumpanya.

Sa totoong mundo, nakita natin ang mga operasyong ito bilang mga pananakit ng pulisya, kung saan ang isang undercover na ahente ay nagpapanggap bilang isang mamimili ng ilang ilegal na bagay, nakikipagpulong sa kriminal, at may backup na inaaresto sila kapag bumili sila ng ilegal na produkto. Sa cybersecurity, ang parehong mga aktibidad ay maaaring mangyari, kahit na ang kakayahang arestuhin ang mga may kasalanan ay lubhang nababawasan. Sa cybersecurity, ang mga honeypot ay kadalasang ginagamit upang makita ang mga pag-atake ng mga sopistikadong hacker na maaaring hindi alam o kinikilala ang naka-target na system ay isang setup. Sa ibang mga kaso, ang mga honeypot ay ginagamit upang ilihis ang mga pag-atake mula sa mga lehitimong target. Palaging ginagamit ang mga honeypot upang makakuha ng mahalagang impormasyon tungkol sa kung paano gumagana ang mga cyber-criminal, kanino at paano nila sinusubukang atakehin ang mga system. 

Source: Norton/Symantec

Mga Kaugnay na Reading: Ransomware, Snooping at Sinubukan na Pagsara

Dapat bang mag-deploy ng HoneyPots ang SMB?

Sa pangkalahatan, ang Honeypots ay nakalaan para sa malalaking negosyo at mga organisasyong panseguridad na gumagamit ng mga ito upang mangolekta ng malware, matukoy ang mga bagong pag-atake kabilang ang "Mga Kahinaan sa Zero Day” at upang bantayan kung ano ang karaniwang ginagawa ng mga hacker. Ang CyberHoot ay hindi nakakita ng pangangailangan o paggamit para sa Honeypots sa karamihan ng mga kapaligiran ng SMB. Hindi sila masamang ideya, ngunit maaaring hindi sila magbigay ng mas malaking return on investment kung ang mga parehong dolyar na iyon ay hindi magagamit para sa pagsasanay at pamamahala sa iyong mga empleyado.

Upang matuto nang higit pa tungkol sa kung paano inilalagay ang mga honeypot, panoorin ang maikling video na ito:

Sapat na ba ang iyong ginagawa para protektahan ang iyong negosyo?

Mag-sign up sa CyberHoot ngayon at matulog nang mas mahusay na alam ang iyong

ang mga empleyado ay cyber trained at nakabantay!


Mag palista na ngayon!

Pinakabagong Blogs

Manatiling matalas sa pinakabagong mga insight sa seguridad

Tuklasin at ibahagi ang pinakabagong mga uso sa cybersecurity, mga tip at pinakamahusay na kagawian – kasama ng mga bagong banta na dapat abangan.

Binuksan ni Claude Mythos ang Pandora's Box. Nagmamadali ang Project Glasswing na Isara Ito.

Binuksan ni Claude Mythos ang Pandora's Box. Nagmamadali ang Project Glasswing na Isara Ito.

Isang Praktikal na Maikling Balita para sa mga vCISO ANG BABALA NA HINDI NATIN BINALEWALA O HINDI NATIN MAINTINDIHAN Sa loob ng maraming taon, ang pinaka-kapani-paniwala...

Magbasa nang higit pa
Kapag Tumawag ang "CEO" at Hiniling sa Iyo na Ilipat ang Pera nang Mabilis

Kapag Tumawag ang "CEO" at Hiniling sa Iyo na Ilipat ang Pera nang Mabilis

Isang gabay sa pagtuklas ng mga panloloko sa pagpapanggap bilang senior executive bago pa man makatanggap ng totoong wire transfer ang pekeng CEO. Ito...

Magbasa nang higit pa
Kapag ang Pag-atake ay Kamukhang-kamukha Mo

Kapag ang Pag-atake ay Kamukhang-kamukha Mo

Ginagawang mas matalino ng Artificial Intelligence (o AI) ang mga phishing email, mas palihim na ginagawa ang malware na mas maginhawa, at mas madali ang pagnanakaw ng kredensyal...

Magbasa nang higit pa