Honeypot to wabik na cyberprzestępce, który trafił do naszej sieci, a dostać się do sieci wewnętrznej może na wiele sposobów:

  • Atak socjotechniczny prowadzący do uruchomienia przez pracownika złośliwego oprogramowania na stacji,
  • Przełamanie zabezpieczeń sieci bezprzewodowej lub przełamanie zabezpieczeń fizycznych i wpięcie złośliwego urządzenia do gniazda sieciowego,
  • Atakujący typu ‘inside job’, czyli pracownik o wrogich intencjach,
  • Systemy dostępne z sieci Internet dla klientów, partnerów i pracowników na który opublikowany zostanie ‘zero-day exploit’,
  • Jeszcze inne systemy dostępne z sieci Internet, które posiadają liczne błędy bezpieczeństwa (gdzie dostawcy na wyrost podkreślają bezpieczeństwo swoich produktów, a na rynku nie ma skutecznych systemów certyfikacji cyberbezpieczeństwa),
  • Ostatnio popularne ataki na łańcuch dostaw, gdzie razem z nową wersją oprogramowania otrzymuje się ‘konia trojańskiego’,
  • I tak dalej, bo wraz z rozwojem technologii pojawiają się nowe wektory ataku, które sprawnie i szybko wykorzystują cyberprzestępcy.

Przy celowym ataku wymierzonym w organizację najprostszą drogą jest atak socjotechniczny, bo człowiek jest tutaj zawsze najsłabszym ogniwem. Ciężko jest jednakowo wszystkim i odpowiednio wysoko podnieść świadomość zagrożeń, ostrożnego zachowania, obowiązku ochrony informacji oraz znajomości istniejących w organizacji procesów związanymi z incydentem bezpieczeństwa. 

Mówiąc o Honeypot w infrastrukturze sieciowej w organizacji, tworzy się fałszywe zasoby, które wydają się cenne z punktu widzenia atakującego. Atakujący przeszukując sieć jest kierowany na te zasoby poprzez szereg przynęt. Cechy, które powinien posiadać dobry Honeypot:

  • Scenariusz pułapki jest wystarczająco wartościowy aby jego tropem podążył atakujący,
  • Jest łatwy do znalezienia przez atakującego (ang. low hanging fruit),
  • Nie może okazać się fałszywym zasobem zbyt szybko, scenariusz musi być wystarczająco zaawansowany,
  • Podłączenie do niego nie może generować fałszywych alarmów.

Incydenty bezpieczeństwa powinny być obsługiwane całodobowo poprzez dedykowany temu zespół. Rozwiązania, które aktywnie chronią przed atakującymi generują zdarzenia w trybie ciągłym – często nieistotne dla specyfiki organizacji – a jeszcze częściej fałszywe. Zalety jakie niesie ze sobą uruchomienie rozwiązania typu Honeypot w firmie:

  • Generowanie jednoznacznych incydentów bezpieczeństwa w przypadku wykrycia atakującego, który rozpoczął rekonesans wewnątrz organizacji (tj. rozpoznanie w ramach infrastruktury IT),
  • Pomimo zagrożeń zachowujesz ciągłość działania kluczowych systemów biznesowych – atakujący penetruje nieistotne dla organizacji zasoby,
  • Obniżenie potencjalnie negatywnych skutków cyberataku – korzysta się z dodatkowego czasu na obsługę incydentu cyberbezpieczeństwa,
  • Prostota rozwiązania – możliwość skorzystania z dodatkowej warstwy ochrony organizacji bez konieczności współpracy z trudno dostępnymi specjalistami cyberbezpieczeństwa,
  • Podnoszenie poziomu cyberbezpieczeństwa ze względu na otaczające wymogi prawne i organizacyjne.

A dodatkowo wybierając rozwiązanie Honeypot od TrapTech zyskujesz:

  • Plug and Forget – ograniczenie do minimum pracy administracyjnej po wdrożeniu rozwiązania TrapTech,
  • Możliwość powiadomienia z pomocą dodatkowych kanałów komunikacji np. SMS,
  • Marketplace – zagregowane doświadczenie społeczeństwa specjalistów cyberbezpieczeństwa współtworzących pułapki,
  • Możliwość tworzenia własnych pułapek w oparciu o udostępniony standard.

Tworząc analizę w odniesieniu do korzyści zważmy na to co wydarzy się w momencie gdy padniemy atakiem cyberataku i obecności hakera w naszej sieci bez naszej wiedzy:

  • Kradzież poufnych danych, całych baz danych, nieuprawniona modyfikacja a nawet ich zniszczenie,
  • Zakłócenie ciągłości działania co skutkuje w nieprzewidziane przestoje i przekłada się bezpośrednio na straty finansowe,
  • Utrata marki i znaczne pogorszenie wypracowanej reputacji prowadząc do ucieczki klientów do konkurencji,
  • Kary finansowe nałożone przez urzędy, kary umowne i szantaż ze strony atakujących.

Podsumowując, wdrażając Honeypot w swojej organizacji obniżysz negatywne skutki cyberataku. Atakujący przedostając się do wnętrza organizacji zaczyna działania od przeprowadzenia rekonesansu. Zastawione pułapki muszą posiadać szereg kolejnych intencyjnych błędów bezpieczeństwa co dodatkowo zatrzyma atakującego. A Ty jako administrator zyskasz cenny czas na obronę.

Scroll Top