Kuidas tuvastada teie süsteemidele juurdepääsu häkkerid? Honeytokens võiks olla vastus. Siin on, mida peate teadma.

Iga privaatset teavet talletav ettevõte on häkkerite potentsiaalne sihtmärk. Nad kasutavad turvalistele võrkudele juurdepääsuks mitmesuguseid tehnikaid ja neid motiveerib asjaolu, et varastatud isikuandmeid saab lunaraha eest müüa või hoida.

Kõik vastutustundlikud ettevõtted võtavad selle vältimiseks meetmeid, muutes oma süsteemid võimalikult raskesti ligipääsetavaks. Üks võimalus, mida paljud ettevõtted aga kahe silma vahele jätavad, on meemärkide kasutamine, mida saab kasutada sissetungi korral hoiatuste andmiseks.

Mis on meemärgid ja kas teie ettevõte peaks neid kasutama?

Mis on mesimärgid?

Mesimärgid on võltsitud teabe osad, mis lisatakse turvasüsteemidesse, nii et kui sissetungija need ära võtab, käivitab see hoiatuse.

Honeytokenid on peamiselt harjunud lihtsalt näidata, et toimub sissetung, kuid mõned meemärgid on loodud ka teabe edastamiseks sissetungijate kohta, mis võivad paljastada nende identiteedi.

instagram viewer

Honeytokens vs. Honeypots: mis vahe on?

Honeytokens ja meepotid põhinevad mõlemad samal ideel. Süsteemi võltsvarade lisamisega on võimalik sissetungijate eest hoiatada ja nende kohta rohkem teada saada. Erinevus seisneb selles, et kui meemärgid on võltsinfo tükid, siis meepotid on võltssüsteemid.

Kui meemärgid võivad olla üksiku faili kujul, siis meepott võib olla terve serveri kuju. Meepotid on oluliselt keerukamad ja neid saab kasutada sissetungijate tähelepanu suuremaks hajutamiseks.

Honeytokeni tüübid

Mesimärke on palju erinevaid. Sõltuvalt sellest, millist neist kasutate, võite saada sissetungijate kohta erinevat teavet.

E-posti aadressid

Võltsitud e-posti aadressi meemärgina kasutamiseks looge lihtsalt uus meilikonto ja salvestage see kohta, kuhu sissetungija võib juurde pääseda. Võltsitud e-posti aadresse saab lisada muidu seaduslikele meiliserveritele ja isiklikele seadmetele. Kui e-posti konto on salvestatud ainult sellesse asukohta, siis saate sellele kontole e-kirju teada, et tegemist on sissetungiga.

Andmebaasi kirjed

Võltskirjeid saab andmebaasi lisada, nii et kui sissetungija andmebaasi pääseb, varastab ta need. See võib olla kasulik sissetungijale valeteabe edastamiseks, tema tähelepanu väärtuslikelt andmetelt kõrvalejuhtimiseks või sissetungi tuvastamiseks, kui sissetungija viitab valeandmetele.

Käivitatavad failid

Käivitatav fail sobib ideaalselt kasutamiseks kärgmärgina, kuna selle saab seadistada avaldama teavet kõigi kohta, kes seda käitavad. Täitvaid faile saab lisada serveritesse või isiklikesse seadmetesse ning maskeerida väärtuslike andmetena. Kui toimub sissetung ja ründaja varastab faili ja käivitab selle oma seadmes, võite saada teada tema IP-aadressi ja süsteemiteabe.

Veebimajakad

Veebimajakas on failis olev link väikesele graafikule. Nagu käivitatav fail, saab ka veebimajaka kujundada nii, et see avaldaks teavet kasutaja kohta alati, kui sellele juurde pääseb. Veebimajakaid saab kasutada meemärkidena, lisades need failidele, mis tunduvad väärtuslikud. Kui fail on avatud, edastab veebimajakas teavet kasutaja kohta.

Väärib märkimist, et nii veebimajakate kui ka käivitatavate failide tõhusus sõltub sellest, kas ründaja kasutab avatud portidega süsteemi.

Küpsised

Küpsised on andmepaketid, mida veebisaidid kasutavad külastajate kohta teabe salvestamiseks. Küpsiseid saab lisada veebisaitide turvalistele aladele ja kasutada häkkeri tuvastamiseks samal viisil, nagu neid kasutatakse teiste kasutajate tuvastamiseks. Kogutud teave võib hõlmata seda, millele häkker üritab juurde pääseda ja kui sageli nad seda teevad.

Identifikaatorid

Identifikaator on unikaalne element, mis lisatakse faili. Kui saadate midagi laiale inimrühmale ja kahtlustate, et üks neist hakkab selle lekitama, saate igaühele lisada identifikaatori, mis näitab, kes on adressaat. Identifikaatori lisamisel saate kohe teada, kes on lekitaja.

AWS-klahvid

AWS-võti on Amazon Web Servicesi võti, mida ettevõtted kasutavad laialdaselt; need pakuvad sageli juurdepääsu olulisele teabele, muutes need häkkerite seas väga populaarseks. AWS-võtmed sobivad ideaalselt meemärkidena kasutamiseks, sest kõik katsed neid kasutada logitakse automaatselt. AWS-võtmeid saab lisada serveritesse ja dokumentidesse.

Manustatud lingid sobivad ideaalselt meemärkidena kasutamiseks, kuna neid saab seadistada saatma teavet, kui neile klõpsatakse. Lisades failile manustatud lingi, millega ründaja võib suhelda, saate hoiatada nii lingil klõpsamise kui ka potentsiaalselt kes poolt.

Kuhu mesimärke panna

Kuna meemärgid on väikesed ja odavad ning erinevaid tüüpe on väga palju, saab neid lisada peaaegu igasse süsteemi. Ettevõte, kes on huvitatud meemärgi kasutamisest, peaks koostama nimekirja kõigist turvalistest süsteemidest ja lisama igaühele sobiva meemärgi.

Mesimärke saab kasutada serverites, andmebaasides ja üksikutes seadmetes. Pärast mesimärkide lisamist võrku on oluline, et need kõik oleksid dokumenteeritud ja et vähemalt üks inimene vastutaks hoiatuste käsitlemise eest.

Kuidas reageerida mesimärgi vallandamisele

Kui meemärk käivitatakse, tähendab see, et on toimunud sissetung. Võetavad toimingud on ilmselgelt väga erinevad olenevalt sellest, kus sissetung toimus ja kuidas sissetungija juurdepääsu sai. Levinud toimingud hõlmavad paroolide muutmist ja katset teada saada, millele sissetungija võis veel juurde pääseda.

Mesimärkide tõhusaks kasutamiseks tuleks õige reaktsioon otsustada enne tähtaega. See tähendab, et kõikide meemärkidega peaks kaasas olema an intsidentidele reageerimise plaan.

Honeytokenid sobivad ideaalselt iga turvalise serveri jaoks

Kõik vastutustundlikud ettevõtted suurendavad oma kaitsemehhanisme, et vältida häkkerite sissetungi. Honeytokenid on kasulik tehnika mitte ainult sissetungi tuvastamiseks, vaid ka küberründaja kohta teabe edastamiseks.

Erinevalt paljudest küberturvalisuse aspektidest ei ole meemärkide lisamine turvalisesse serverisse kallis protsess. Neid on lihtne valmistada ja kui need tunduvad realistlikud ja potentsiaalselt väärtuslikud, pääseb enamik sissetungijaid neile juurde.