Home Bezpieczeństwo Pułapki na cyberprzestępców

Pułapki na cyberprzestępców

0
0
81

Pod okiem specjalistów zespołu, który działa w ramach instytutu badawczego NASK, znalazło się 30 honeypotów, czyli narzędzi służących do wykrywania prób nieautoryzowanego użycia systemu czy pozyskania danych. Dzięki publikacji raportu przez Europejską Agencję ds. Bezpieczeństwa Informacji, ze wskazówek polskich specjalistów skorzystają eksperci ds. cyberbezpieczeństwa z całego świata.

Honeypot

Honeypot (z ang. „garnek miodu”), jest zasobem umieszczonym w sieci, którego jedynym zadaniem jest zostanie badanym i zaatakowanym przez cyberprzestępców lub wykorzystanym w inny nieautoryzowany sposób. System składa się najczęściej z komputera, danych i wyodrębnionego obszaru sieci lokalnej, które „udają” prawdziwą sieć, lecz są odizolowane i odpowiednio zabezpieczone. Wszystko to z zewnątrz wygląda jakby zawierało informacje lub zasób, który mógłby być potencjalnym celem cyberprzestępcy.

Honeypoty mogą być stosowane m.in. do monitorowania aktywności botnetów i robaków w Internecie, zbierania informacji o zainfekowanych komputerach w sieci, wykrywania i zbierania złośliwego oprogramowania, badania zachowań hakerów oraz szukania wewnętrznych infekcji w sieci lub ataków wewnętrznych. Jak podkreślają specjaliści z CERT Polska, honeypoty, dzięki wczesnemu ostrzeganiu o infekcji i zachowaniu złośliwego oprogramowania, pozostają bardzo dobrą platformą do pozyskiwania informacji o zmianach w taktyce cyberprzestępców.

W badaniu, opublikowanym przez Europejską Agencję ds. Bezpieczeństwa Informacji, specjaliści z CERT Polska przeanalizowali pod kątem praktyczności 30 istniejących, darmowych honeypotów typu „standalone”, czyli takich, które można samodzielnie zainstalować w sieci. Bezpośrednim celem było zestawienie dostępnych rozwiązań, analiza ich zalet i wad oraz wskazanie podmiotom zajmującym się cyberbezpieczeństwem najskuteczniejszych narzędzi do walki z zagrożeniami sieciowymi. Wśród czynników branych pod uwagę były m.in. zakres wykrywania, jakość dostarczanych danych, wydajność i niezawodność oraz łatwość instalacji i obsługi. Cztery z badanych systemów – Dionaea, Glastopf, Kippo oraz Honeyd, zostały zidentyfikowane jako najbardziej użyteczne i najłatwiejsze do zainstalowania.

„W związku z dużą ilością dostępnych honeypotów warto było zbadać i wskazać te systemy, które mogą być najbardziej przydatne w praktyce  dla ekspertów od cyberbezpieczeństwa na całym świecie, działających na przykład w krajowych zespołach reagowania na zagrożenia sieciowe. Mamy nadzieję, że nasze zestawienie przyczyni się do wyboru najlepszych narzędzi oraz metod zwalczania złośliwego oprogramowania i działalności cyberprzestępców.” – mówi Piotr Kijewski, kierownik CERT Polska.

Więcej informacji na temat raportu CERT Polska o zastosowaniu honeypotów do wykrywania zagrożeń sieciowych (ang. „Proactive Detection of Security Incidents: Honeypots”) dla Europejskiej Agencji ds. Bezpieczeństwa Informacji, dostępnych jest na stronie: http://www.cert.pl/news/6609.

Dodaj komentarz

Przeczytaj również

AI ludzi „nie zwolni”, bo ich brakuje. Za to ułatwi nam pracę

Jeśli myślicie, że sztuczna inteligencja zlikwiduje część zawodów i wpłynie negatywnie na …