Professional Documents
Culture Documents
Реферат На Тему Аналіз Системи Honeypot
Реферат На Тему Аналіз Системи Honeypot
Реферат На Тему Аналіз Системи Honeypot
Реферат
на тему:
Підготував студент:
Яринюк Богдан Олександрович
Вінниця, 2021
Зміст
ВСТУП 3
1 Коротко про Honeypot. 4
1.1 Плюси кіберпасток. 4
1.2 Мінуси кіберпасток . 5
3 Архітектури Honeypot. 5
4 Коли з’явилися Honeypots. 7
5 Класифікація Honeypots. 7
5.1.1 Приманки з низьким рівнем взаємодії 7
5.1.2 Приклад інструменту із середнім рівнем взаємодії: 8
5.2.1 Виробничі приманки 8
5.2.2 Дослідницькі приманки 8
6 Приклад Роботи HoneyBOT 9
7 Висновок 11
Література 12
ВСТУП
Honeypots – це тип інтернет-ресурсів безпеки, які використовуються як наживка
для зловмисників, щоб спонукати їх вторгнутися до мережі для будь-якого
незаконного використання. Такі приманки зазвичай налаштовуються вивчення
активності зловмисника у мережі, щоб створювати більш надійні засоби
захисту. Honeypot не несуть жодних цінних даних, оскільки це підроблений
хост, який допомагає реєструвати мережевий трафік.
Приманка імітує комп'ютерну систему з додатками та даними, і кіберзлочинці
сприймають її як справжню. Наприклад, honeypot може імітувати систему для
виставлення рахунків клієнтам компанії. Це популярна мета серед
кіберзлочинців, які бажають отримати номери кредитних карток. За хакерами,
що потрапили в пастку, можна спостерігати, щоб, вивчивши їхню поведінку,
створити більш ефективні способи захисту справжніх систем.
Щоб зробити пастки привабливішими для зловмисників, їх навмисне роблять
уразливими. Наприклад, використовують порти, які можна знайти за
допомогою сканування, або ненадійні паролі. Вразливі порти часто залишають
відкритими: так зростають шанси, що приманка спрацює і злочинець
відвернеться від захищених реальних мереж.
1 Коротко про Honeypot
Приманка – не антивірус і мережевий екран, вона допомагає вирішувати
конкретні проблеми безпеки. Це швидше інформаційний інструмент, який
допомагає вивчити наявні та виявити нові загрози. Використовуючи зібрані
дані, можна пріорітізувати проблеми та правильно розподілити ІБ-ресурси.
Кіберпастки - хороший спосіб знайти вразливість важливих систем. Наприклад,
пастка може не лише продемонструвати, наскільки небезпечні атаки на
пристрої інтернету речей, а й підказати, як можна посилити захист.
Є кілька причин використовувати пастки, замість того, щоб намагатися виявити
атаки на справжню систему. Так, у пастці за визначенням може бути легітимної
активності – будь-які зафіксовані дії, швидше за все, є спробою прозондувати
систему чи зламати її.
Можна легко виявити закономірності (наприклад, схожі або походять з однієї
країни IP-адреси), що свідчать про прочісування Мережі. Такі ознаки атаки
легко втратити на тлі звичайного інтенсивного трафіку у вашій опорній мережі.
Великий плюс пасток у тому, що ви навряд чи зафіксуєте щось, крім шкідливих
адрес, що спрощує виявлення атаки.
Крім того, кіберпастки споживають дуже мало ресурсів та трафіку. Їм не
потрібне потужне обладнання – для встановлення пастки підійдуть старі, нікому
не потрібні комп'ютери. Що стосується ПЗ, в онлайн-репозиторіях можна знайти
готові пастки, щоб не витрачати час та сили співробітників на їх створення та
запуск.
Також кіберпастки дають мінімум хибнопозитивних спрацьовувань, на відміну
від традиційних систем виявлення вторгнень (IDS). Знову ж таки, це допомагає
фокусувати зусилля на важливих проблемах і не марнувати ресурси. (До речі,
зіставляючи зібрані пасткою дані з даними журналів системи та мережевого
екрану, можна налаштовувати IDS на пошук найбільш релевантних загроз, щоб
знизити кількість хибнопозитивних спрацьовувань. Таким чином, пастки
допомагають удосконалювати інші системи кібербезпеки.)
Плюси та мінуси кіберпасток
2.1 Плюси пасток
Кіберпастки формують докладне уявлення про розвиток загроз, вектори атак,
експлойти та шкідливе ПЗ, а пастки для спаму – також про спамери та фішингові
кампанії. У той час як злочинці постійно відточують свої методи, пастки
допомагають виявляти нові загрози і вторгнення. Грамотно використовуючи
пастки, можна усунути сліпі зони системи кібербезпеки.
Також пастки – чудовий тренажер для співробітників ІБ-відділу, які можуть у
контрольованому середовищі безпечно вивчати методи кіберзлочинців та різні
типи загроз. Вони можуть повністю зосередитися на атаках, не відволікаючись
на справжній трафік.
Пастки допомагають упоратися і з внутрішніми загрозами. Більшість організацій
займаються захистом периметра від проникнень ззовні. Але якщо зосередитися
тільки на периметрі, зловмисник, що пройшов мережевий екран, зможе
розгорнути повномасштабну діяльність усередині мережі.
Мережевий екран не врятує і в тому випадку, якщо, наприклад, працівник
вирішить вивільнити файли перед звільненням. Пастка не тільки повідомить
цінну інформацію про внутрішні загрози, але й покаже вразливості, наприклад,
дозволи, що відкривають доступ до системи для сторонніх.
Нарешті, встановивши пастку, ви допоможете користувачам. Чим довше хакери
будуть зайняті приманкою, тим менше часу у них залишиться на злом справжніх
систем і тим менші збитки вони завдадуть вам чи комусь ще.