Honeypot to wabik na cyberprzestępce, który trafił do naszej sieci, a dostać się do sieci wewnętrznej może na wiele sposobów:
- Atak socjotechniczny prowadzący do uruchomienia przez pracownika złośliwego oprogramowania na stacji,
- Przełamanie zabezpieczeń sieci bezprzewodowej lub przełamanie zabezpieczeń fizycznych i wpięcie złośliwego urządzenia do gniazda sieciowego,
- Atakujący typu ‘inside job’, czyli pracownik o wrogich intencjach,
- Systemy dostępne z sieci Internet dla klientów, partnerów i pracowników na który opublikowany zostanie ‘zero-day exploit’,
- Jeszcze inne systemy dostępne z sieci Internet, które posiadają liczne błędy bezpieczeństwa (gdzie dostawcy na wyrost podkreślają bezpieczeństwo swoich produktów, a na rynku nie ma skutecznych systemów certyfikacji cyberbezpieczeństwa),
- Ostatnio popularne ataki na łańcuch dostaw, gdzie razem z nową wersją oprogramowania otrzymuje się ‘konia trojańskiego’,
- I tak dalej, bo wraz z rozwojem technologii pojawiają się nowe wektory ataku, które sprawnie i szybko wykorzystują cyberprzestępcy.
Przy celowym ataku wymierzonym w organizację najprostszą drogą jest atak socjotechniczny, bo człowiek jest tutaj zawsze najsłabszym ogniwem. Ciężko jest jednakowo wszystkim i odpowiednio wysoko podnieść świadomość zagrożeń, ostrożnego zachowania, obowiązku ochrony informacji oraz znajomości istniejących w organizacji procesów związanymi z incydentem bezpieczeństwa.
Mówiąc o Honeypot w infrastrukturze sieciowej w organizacji, tworzy się fałszywe zasoby, które wydają się cenne z punktu widzenia atakującego. Atakujący przeszukując sieć jest kierowany na te zasoby poprzez szereg przynęt. Cechy, które powinien posiadać dobry Honeypot:
- Scenariusz pułapki jest wystarczająco wartościowy aby jego tropem podążył atakujący,
- Jest łatwy do znalezienia przez atakującego (ang. low hanging fruit),
- Nie może okazać się fałszywym zasobem zbyt szybko, scenariusz musi być wystarczająco zaawansowany,
- Podłączenie do niego nie może generować fałszywych alarmów.
Incydenty bezpieczeństwa powinny być obsługiwane całodobowo poprzez dedykowany temu zespół. Rozwiązania, które aktywnie chronią przed atakującymi generują zdarzenia w trybie ciągłym – często nieistotne dla specyfiki organizacji – a jeszcze częściej fałszywe. Zalety jakie niesie ze sobą uruchomienie rozwiązania typu Honeypot w firmie:
- Generowanie jednoznacznych incydentów bezpieczeństwa w przypadku wykrycia atakującego, który rozpoczął rekonesans wewnątrz organizacji (tj. rozpoznanie w ramach infrastruktury IT),
- Pomimo zagrożeń zachowujesz ciągłość działania kluczowych systemów biznesowych – atakujący penetruje nieistotne dla organizacji zasoby,
- Obniżenie potencjalnie negatywnych skutków cyberataku – korzysta się z dodatkowego czasu na obsługę incydentu cyberbezpieczeństwa,
- Prostota rozwiązania – możliwość skorzystania z dodatkowej warstwy ochrony organizacji bez konieczności współpracy z trudno dostępnymi specjalistami cyberbezpieczeństwa,
- Podnoszenie poziomu cyberbezpieczeństwa ze względu na otaczające wymogi prawne i organizacyjne.
A dodatkowo wybierając rozwiązanie Honeypot od TrapTech zyskujesz:
- Plug and Forget – ograniczenie do minimum pracy administracyjnej po wdrożeniu rozwiązania TrapTech,
- Możliwość powiadomienia z pomocą dodatkowych kanałów komunikacji np. SMS,
- Marketplace – zagregowane doświadczenie społeczeństwa specjalistów cyberbezpieczeństwa współtworzących pułapki,
- Możliwość tworzenia własnych pułapek w oparciu o udostępniony standard.
Tworząc analizę w odniesieniu do korzyści zważmy na to co wydarzy się w momencie gdy padniemy atakiem cyberataku i obecności hakera w naszej sieci bez naszej wiedzy:
- Kradzież poufnych danych, całych baz danych, nieuprawniona modyfikacja a nawet ich zniszczenie,
- Zakłócenie ciągłości działania co skutkuje w nieprzewidziane przestoje i przekłada się bezpośrednio na straty finansowe,
- Utrata marki i znaczne pogorszenie wypracowanej reputacji prowadząc do ucieczki klientów do konkurencji,
- Kary finansowe nałożone przez urzędy, kary umowne i szantaż ze strony atakujących.
Podsumowując, wdrażając Honeypot w swojej organizacji obniżysz negatywne skutki cyberataku. Atakujący przedostając się do wnętrza organizacji zaczyna działania od przeprowadzenia rekonesansu. Zastawione pułapki muszą posiadać szereg kolejnych intencyjnych błędów bezpieczeństwa co dodatkowo zatrzyma atakującego. A Ty jako administrator zyskasz cenny czas na obronę.