Как можете да откриете достъп на хакери до вашите системи? Honeytokens може да бъде отговорът. Ето какво трябва да знаете.

Всеки бизнес, съхраняващ лична информация, е потенциална цел за хакери. Те използват набор от техники за достъп до защитени мрежи и са мотивирани от факта, че всички откраднати лични данни могат да бъдат продадени или задържани срещу откуп.

Всички отговорни фирми предприемат мерки, за да предотвратят това, като направят системите си възможно най-трудни за достъп. Една опция, която много фирми пренебрегват обаче, е използването на honeytokens, които могат да се използват за предоставяне на предупреждения, когато възникне проникване.

И така, какво представляват honeytokens и трябва ли вашият бизнес да ги използва?

Какво представляват Honeytokens?

Honeytokens са части от фалшива информация, която се добавя към защитени системи, така че, когато нарушител ги вземе, това ще задейства предупреждение.

Honeytokens се използват предимно за просто показват, че се извършва проникване

instagram viewer
, но някои honeytokens също са предназначени да предоставят информация за нарушители, която може да разкрие тяхната самоличност.

Honeytokens vs. Honeypots: Каква е разликата?

Медени жетони и honeypots се основават на една и съща идея. Чрез добавяне на фалшиви активи към система е възможно да бъдете предупредени за нарушители и да научите повече за тях. Разликата е, че докато honeytokens са части от фалшива информация, honeypots са фалшиви системи.

Докато honeytokens може да приеме формата на отделен файл, honeypot може да приеме формата на цял сървър. Honeypots са значително по-сложни и могат да се използват за разсейване на натрапниците в по-голяма степен.

Видове Honeytokens

Има много различни видове honeytokens. В зависимост от това кой от тях използвате, може да успеете да научите различна информация за нарушител.

Имейл адреси

За да използвате фалшив имейл адрес като honeytoken, просто създайте нов имейл акаунт и го съхранете на място, което може да бъде достъпно от нарушител. Фалшиви имейл адреси могат да се добавят към иначе легитимни пощенски сървъри и лични устройства. При условие, че имейл акаунтът се съхранява само на това едно място, ако получите имейли до този акаунт, ще знаете, че е имало проникване.

Записи в бази данни

Фалшиви записи могат да се добавят към база данни, така че ако нарушител получи достъп до базата данни, той ще ги открадне. Това може да бъде полезно за предоставяне на невярна информация на нарушител, отвличане на вниманието му от ценни данни или откриване на проникването, ако нарушителят се позовава на невярната информация.

Изпълними файлове

Изпълнимият файл е идеален за използване като honeytoken, защото може да бъде настроен да разкрива информация за всеки, който го изпълнява. Изпълнимите файлове могат да се добавят към сървъри или лични устройства и да се маскират като ценни данни. Ако възникне проникване и нападателят открадне файла и го стартира на своето устройство, може да успеете да научите неговия IP адрес и системна информация.

Уеб маяци

Уеб маякът е връзка във файл към малка графика. Подобно на изпълним файл, уеб маякът може да бъде проектиран да разкрива информация за потребителя, когато има достъп до него. Уеб маяците могат да се използват като honeytokens, като се добавят към файлове, които изглеждат ценни. След като файлът бъде отворен, уеб маякът ще излъчи информация за потребителя.

Струва си да се отбележи, че ефективността както на уеб маяците, така и на изпълнимите файлове зависи от нападателя, който използва система с отворени портове.

Бисквитки

Бисквитките са пакети от данни, които се използват от уебсайтовете за запис на информация за посетителите. Бисквитките могат да се добавят към защитени зони на уебсайтове и да се използват за идентифициране на хакер по същия начин, по който се използват за идентифициране на всеки друг потребител. Събраната информация може да включва какво се опитва да получи хакерът и колко често го прави.

Идентификатори

Идентификаторът е уникален елемент, който се добавя към файл. Ако изпращате нещо на широка група хора и подозирате, че някой от тях ще го изтече, можете да добавите идентификатор към всеки, който посочва кой е получателят. Като добавите идентификатора, веднага ще разберете кой е изтеклият.

AWS ключове

AWS ключът е ключ за Amazon Web Services, използван широко от бизнеса; те често осигуряват достъп до важна информация, което ги прави много популярни сред хакерите. AWS ключовете са идеални за използване като honeytokens, защото всеки опит за използване на такъв се регистрира автоматично. AWS ключовете могат да се добавят към сървъри и в документи.

Вградените връзки са идеални за използване като honeytokens, защото могат да бъдат настроени да изпращат информация, когато се щракне върху тях. Чрез добавяне на вградена връзка към файл, с който нападателят може да взаимодейства, можете да бъдете предупредени както когато връзката е щракната, така и потенциално кой е от нея.

Къде да поставите Honeytokens

Тъй като honeytokens са малки и евтини и има толкова много различни видове, те могат да се добавят към почти всяка система. Бизнес, който се интересува от използването на honeytokens, трябва да направи списък на всички защитени системи и да добави подходящ honeytoken към всяка от тях.

Honeytokens могат да се използват на сървъри, бази данни и отделни устройства. След добавяне на honeytokens в мрежата е важно всички те да бъдат документирани и поне един човек да отговаря за обработката на всички сигнали.

Как да реагирате при задействане на Honeytokens

Когато се задейства honeytoken, това означава, че е извършено проникване. Действието, което трябва да се предприеме, очевидно варира значително в зависимост от това къде е станало проникването и как нарушителят е получил достъп. Обичайните действия включват промяна на пароли и опит да научите какво друго може да има достъп нарушителя.

За да се използват ефективно honeytokens, адекватната реакция трябва да бъде решена преди време. Това означава, че всички honeytokens трябва да бъдат придружени от план за реакция при инцидент.

Honeytokens са идеални за всеки защитен сървър

Всички отговорни фирми увеличават защитите си, за да предотвратят проникване от хакери. Honeytokens са полезна техника не само за откриване на прониквания, но и за предоставяне на информация за кибератака.

За разлика от много аспекти, свързани с киберсигурността, добавянето на honeytokens към защитен сървър също не е скъп процес. Те са лесни за правене и при условие, че изглеждат реалистични и потенциално ценни, повечето натрапници ще имат достъп до тях.