Kako lahko odkrijete hekerje, ki dostopajo do vaših sistemov? Medeni žetoni bi lahko bili odgovor. Tukaj je tisto, kar morate vedeti.
Vsako podjetje, ki hrani zasebne podatke, je potencialna tarča hekerjev. Za dostop do varnih omrežij uporabljajo vrsto tehnik, motivira pa jih dejstvo, da lahko vse ukradene osebne podatke prodajo ali zadržijo za odkupnino.
Vsa odgovorna podjetja sprejmejo ukrepe za preprečitev tega tako, da naredijo svoje sisteme čim bolj težko dostopne. Ena od možnosti, ki jo številna podjetja spregledajo, pa je uporaba medenih žetonov, ki se lahko uporabljajo za zagotavljanje opozoril, kadar koli pride do vdora.
Kaj so torej medeni žetoni in ali bi jih vaše podjetje moralo uporabljati?
Kaj so medeni žetoni?
Medeni žetoni so deli lažnih informacij, ki se dodajo varnim sistemom, tako da, ko jih vsiljivec vzame, to sproži opozorilo.
Medeni žetoni se uporabljajo predvsem za preprosto kažejo, da prihaja do vdora, vendar so nekateri medeni žetoni zasnovani tudi za zagotavljanje informacij o vsiljivcih, ki lahko razkrijejo njihovo identiteto.
Honeytokens vs. Honeypots: Kakšna je razlika?
Medeni žetoni in honeypots oba temeljita na isti ideji. Z dodajanjem lažnih sredstev v sistem je mogoče biti opozorjen na vsiljivce in izvedeti več o njih. Razlika je v tem, da so honeypots lažni sistemi, medtem ko so medeni žetoni deli lažnih informacij.
Medtem ko so medeni žetoni lahko v obliki posamezne datoteke, ima honeypot lahko obliko celotnega strežnika. Honeypots so bistveno bolj sofisticirani in se lahko uporabljajo za odvračanje vsiljivcev v večji meri.
Vrste medenih žetonov
Obstaja veliko različnih vrst medenih žetonov. Odvisno od tega, katerega uporabljate, boste morda lahko izvedeli različne informacije o vsiljivcu.
E-poštni naslovi
Če želite uporabiti lažni e-poštni naslov kot honeytoken, preprosto ustvarite nov e-poštni račun in ga shranite na mesto, do katerega lahko dostopa vsiljivec. Lažne e-poštne naslove je mogoče dodati sicer zakonitim poštnim strežnikom in osebnim napravam. Če je e-poštni račun shranjen samo na tej eni lokaciji, boste vedeli, da je prišlo do vdora, če prejmete e-poštna sporočila na ta račun.
Zapisi baze podatkov
V zbirko podatkov se lahko dodajo lažni zapisi, tako da jih vsiljivec ukrade, če dostopa do baze podatkov. To je lahko koristno, če vsiljivcu posredujete lažne informacije, ga odvrnete od dragocenih podatkov ali zaznate vdor, če se vsiljivec sklicuje na lažne informacije.
Izvršljive datoteke
Izvedljiva datoteka je idealna za uporabo kot honeytoken, ker jo je mogoče nastaviti tako, da razkrije podatke o vsakomur, ki jo izvaja. Izvršljive datoteke je mogoče dodati strežnikom ali osebnim napravam in jih prikriti kot dragocene podatke. Če pride do vdora in napadalec ukrade datoteko ter jo zažene v svoji napravi, boste morda lahko izvedeli njihov naslov IP in sistemske informacije.
Spletni svetilniki
Spletni svetilnik je povezava v datoteki do majhne grafike. Tako kot izvedljiva datoteka je lahko tudi spletni svetilnik oblikovan tako, da razkrije informacije o uporabniku, kadar koli se do njega dostopa. Spletne svetilnike je mogoče uporabiti kot medene žetone, tako da jih dodate datotekam, ki se zdijo dragocene. Ko je datoteka odprta, spletni svetilnik oddaja podatke o uporabniku.
Omeniti velja, da je učinkovitost tako spletnih svetilnikov kot izvedljivih datotek odvisna od tega, ali napadalec uporablja sistem z odprtimi vrati.
Piškotki
Piškotki so paketi podatkov, ki jih spletna mesta uporabljajo za beleženje informacij o obiskovalcih. Piškotke je mogoče dodati v varna področja spletnih mest in uporabiti za identifikacijo hekerja na enak način, kot se uporabljajo za identifikacijo katerega koli drugega uporabnika. Zbrane informacije lahko vključujejo, do česa poskuša heker dostopati in kako pogosto to počne.
Identifikatorji
Identifikator je edinstven element, ki je dodan datoteki. Če nekaj pošiljate široki skupini ljudi in sumite, da bo eden od njih razkril, lahko vsakemu dodate identifikator, ki pove, kdo je prejemnik. Z dodajanjem identifikatorja boste takoj vedeli, kdo je odkril.
Ključi AWS
Ključ AWS je ključ za spletne storitve Amazon, ki ga podjetja pogosto uporabljajo; pogosto omogočajo dostop do pomembnih informacij, zaradi česar so zelo priljubljeni pri hekerjih. Ključi AWS so idealni za uporabo kot medeni žetoni, ker se vsak poskus njihove uporabe samodejno zabeleži. Ključe AWS je mogoče dodati strežnikom in znotraj dokumentov.
Vdelane povezave so idealne za uporabo kot medeni žetoni, saj jih je mogoče nastaviti za pošiljanje informacij, ko jih kliknete. Z dodajanjem vdelane povezave v datoteko, s katero lahko napadalec komunicira, ste lahko opozorjeni tako, ko je povezava kliknjena, kot potencialno kdo.
Kam postaviti medene žetone
Ker so medeni žetoni majhni in poceni ter obstaja toliko različnih vrst, jih je mogoče dodati v skoraj vsak sistem. Podjetje, ki se zanima za uporabo honeytokenov, bi moralo narediti seznam vseh varnih sistemov in vsakemu dodati ustrezen honeytoken.
Honeytokens se lahko uporabljajo na strežnikih, bazah podatkov in posameznih napravah. Po dodajanju medenih žetonov po omrežju je pomembno, da so vsi dokumentirani in da je vsaj ena oseba odgovorna za obravnavanje morebitnih opozoril.
Kako se odzvati na sprožitev medenih žetonov
Ko se honeytoken sproži, to pomeni, da je prišlo do vdora. Ukrep, ki ga je treba sprejeti, se očitno zelo razlikuje glede na to, kje je prišlo do vdora in kako je vsiljivec pridobil dostop. Običajna dejanja vključujejo spreminjanje gesel in poskušanje izvedeti, do česa je še lahko dostopal vsiljivec.
Za učinkovito uporabo medenih žetonov se je treba pred časom odločiti za ustrezno reakcijo. To pomeni, da mora vse medene žetone spremljati načrt odzivanja na incident.
Honeytokeni so idealni za vsak varen strežnik
Vsa odgovorna podjetja krepijo obrambo, da preprečijo vdore hekerjev. Medeni žetoni so uporabna tehnika ne le za odkrivanje vdorov, temveč tudi za zagotavljanje informacij o kibernetskem napadalcu.
V nasprotju s številnimi vidiki kibernetske varnosti dodajanje honeytokenov na varen strežnik tudi ni drag postopek. Enostavno jih je narediti in pod pogojem, da so videti realistični in potencialno dragoceni, bo do njih dostopala večina vsiljivcev.