Bal Küpü Nedir?

Bal Küpü Nedir?

Bal küpü

Bir bal küpü nedir tanımı, sırları çalmanın bir yolu olarak romantik bir ilişki kullanan Mata Hari tarzı casusların bir bal tuzağı veya bal küpü kurmak olarak tanımlandığı casusluk dünyasından geliyor. Çoğu zaman, bir düşman casusu bir bal tuzağı tarafından ele geçirilir ve ardından bildiği her şeyi teslim etmesi için şantaj yapılır.


Bilgisayar güvenliği açısından, bir siber bal küpü de benzer şekilde çalışır ve bilgisayar korsanları için tuzak kurar. Bir tuzak gibi siber saldırıları çekmeyi amaçlayan fedakar bir bilgisayar sistemidir. Bilgisayar korsanları için bir hedefi taklit eder ve saldırı girişimlerini siber suçlular ve çalışma biçimleri hakkında bilgi edinmek veya onları diğer hedeflerden uzaklaştırmak için kullanır.


Bal Küpü nasıl çalışır?

Bal küpü, uygulamalar ve verilerle gerçek bir bilgisayar sistemine benziyor ve siber suçluları bunun meşru bir hedef olduğuna inandırıyor. Örneğin, bir bal küpü, bir şirketin müşteri faturalama sistemini taklit edebilir - kredi kartı numaralarını bulmak isteyen suçlular için sık bir saldırı hedefi. Bilgisayar korsanları içeri girdikten sonra izlenebilir ve gerçek ağı nasıl daha güvenli hale getireceklerine dair ipuçları için davranışları değerlendirilebilir.


Honeypot'lar, bilinçli güvenlik açıkları oluşturarak saldırganlar için çekici hale getirilir. Örneğin, bir bal küpünün bir bağlantı noktası taramasına veya zayıf parolalara yanıt veren bağlantı noktaları olabilir. Saldırganları daha güvenli canlı ağ yerine bal küpü ortamına çekmek için savunmasız bağlantı noktaları açık bırakılabilir.


Bir bal küpü, güvenlik duvarı veya anti-virüs gibi belirli bir sorunu ele almak için kurulmaz. Bunun yerine, işletmeniz için mevcut tehditleri anlamanıza ve ortaya çıkan yeni tehditleri tespit etmenize yardımcı olabilecek bir bilgi aracıdır. Bir bal küpünden elde edilen istihbarat ile güvenlik çalışmaları önceliklendirilebilir ve odaklanabilir.


Farklı bal küpü türleri ve nasıl çalıştıkları

Farklı tehdit türlerini belirlemek için farklı bal küpü türleri kullanılabilir. Çeşitli bal küpü tanımları, ele alınan tehdit türüne dayanır. Hepsinin kapsamlı ve etkili bir siber güvenlik stratejisinde yeri vardır.


E-posta tuzakları veya spam tuzakları, sahte bir e-posta adresini yalnızca otomatik bir adres toplayıcının bulabileceği gizli bir konuma yerleştirir. Adres, spam tuzağı dışında herhangi bir amaçla kullanılmadığından, kendisine gelen postaların spam olduğu% 100 kesindir. Spam tuzağına gönderilenlerle aynı içeriğe sahip tüm mesajlar otomatik olarak engellenebilir ve gönderenlerin kaynak IP'si bir kara listeye eklenebilir.


Bir tuzak veritabanı güvensiz sistem mimarisi istismar veya SQL enjeksiyon SQL hizmetleri sömürü veya ayrıcalık kötüye kullanarak monitör yazılım açıkları ve spot saldırılarına kadar ayarlanabilir.


Kötü amaçlı yazılım bal küpü, kötü amaçlı yazılım saldırılarına davet etmek için yazılım uygulamalarını ve API'leri taklit eder. Kötü amaçlı yazılımın özellikleri daha sonra kötü amaçlı yazılımdan koruma yazılımı geliştirmek veya API'deki güvenlik açıklarını kapatmak için analiz edilebilir.


Bir örümcek bal küpü gezginleri için erişilebilir web sayfaları ve bağlantıları oluşturarak tuzak webcrawlers ( 'örümcek') amaçlanmıştır. Tarayıcıları tespit etmek, kötü amaçlı botları ve reklam ağı tarayıcılarını nasıl engelleyeceğinizi öğrenmenize yardımcı olabilir.


Honeypot sistemine gelen trafiği izleyerek şunları değerlendirebilirsiniz:


siber suçlular nereden geliyor

tehdit seviyesi

hangi modus operandi kullanıyorlar

hangi veriler veya uygulamalarla ilgileniyorlar

Güvenlik önlemleriniz siber saldırıları durdurmak için ne kadar iyi çalışıyor

Bir başka bal küpü tanımı, bir bal küpünün yüksek etkileşim mi yoksa düşük etkileşim mi olduğuna bakar . Düşük etkileşimli balküpleri daha az kaynak kullanır ve tehdidin seviyesi, türü ve nereden geldiği hakkında temel bilgiler toplar. Genellikle sadece bazı temel simüle edilmiş TCP ve IP protokolleri ve ağ hizmetleri ile kurulumları kolay ve hızlıdır. Ancak bal küpünde saldırganla çok uzun süre meşgul olacak hiçbir şey yoktur ve alışkanlıkları veya karmaşık tehditler hakkında derinlemesine bilgi alamazsınız.


Öte yandan, yüksek etkileşimli bal küpleri, bilgisayar korsanlarının bal küpü içinde olabildiğince çok zaman geçirmelerini sağlamayı, amaç ve hedeflerinin yanı sıra istismar ettikleri güvenlik açıkları ve çalışma yöntemleri hakkında bol miktarda bilgi vermeyi amaçlamaktadır. Bunu, bir saldırganı daha uzun süre meşgul edebilen veritabanları, sistemler ve süreçler olan ek 'yapıştırıcı' içeren bir bal küpü olarak düşünün. Bu, araştırmacıların hassas bilgileri bulmak için saldırganların sistemde nereye gittiğini, ayrıcalıkları artırmak için hangi araçları kullandıklarını veya sistemi tehlikeye atmak için hangi açıklardan yararlandıklarını izlemelerine olanak tanır.


Bal küpü neden siber güvenlik için kullanılıyor?

Bununla birlikte, yüksek etkileşimli bal kavanozları kaynak açtır. Bunları kurmak ve izlemek daha zor ve zaman alıcıdır. Ayrıca bir risk oluşturabilirler; Eğer bir 'bal duvarı' ile güvence altına alınmazlarsa, gerçekten kararlı ve kurnaz bir bilgisayar korsanı, diğer internet ana bilgisayarlarına saldırmak veya güvenliği ihlal edilmiş bir makineden spam göndermek için yüksek etkileşimli bir bal küpünü kullanabilir.


Her iki bal küpü de bal küpü siber güvenliğinde bir yere sahiptir. Her ikisinin bir karışımını kullanarak, yüksek etkileşimli bal küpünden niyetler, iletişimler ve istismarlar hakkında bilgi ekleyerek, düşük etkileşimli balküplerinden gelen tehdit türleri hakkındaki temel bilgileri iyileştirebilirsiniz.


Bir tehdit istihbarat çerçevesi oluşturmak için siber balpotları kullanan bir işletme, siber güvenlik harcamasını doğru yerlerde hedeflediğinden ve güvenlik zayıf noktalarının nerede olduğunu görebildiğinden emin olabilir.


Bal küpü kullanmanın faydaları

Honeypot'lar, büyük sistemlerdeki güvenlik açıklarını ortaya çıkarmak için iyi bir yol olabilir. Örneğin, bir bal küpü , IoT cihazlarına yapılan saldırıların oluşturduğu yüksek tehdit düzeyini gösterebilir . Ayrıca, güvenliğin iyileştirilebileceği yollar önerebilir.


Bir bal küpü kullanmanın, gerçek sistemdeki izinsiz girişleri tespit etmeye göre çeşitli avantajları vardır. Örneğin, tanımı gereği, bir honeypot herhangi bir yasal trafik almamalıdır, bu nedenle günlüğe kaydedilen herhangi bir etkinlik büyük olasılıkla bir araştırma veya izinsiz giriş girişimi olacaktır.


Bu, bir ağ taraması gerçekleştirmek için kullanılan benzer IP adresleri (veya tümü bir ülkeden gelen IP adresleri) gibi kalıpları tespit etmeyi çok daha kolaylaştırır. Aksine, çekirdek ağınızda yüksek düzeyde yasal trafiğe baktığınızda, bir saldırının bu tür anlatım işaretlerini gürültüde kaybetmek kolaydır. Honeypot güvenliğini kullanmanın en büyük avantajı, bu kötü amaçlı adreslerin gördüğünüz tek adres olması ve saldırının tanımlanmasını çok daha kolay hale getirmesidir.


Honeypot'lar çok sınırlı trafikle çalıştıkları için, aynı zamanda kaynak ışığıdırlar. Donanım konusunda büyük taleplerde bulunmazlar; Artık kullanmadığınız eski bilgisayarları kullanarak bir bal küpü kurmak mümkündür. Yazılıma gelince, çevrimiçi depolardan bir dizi hazır yazılmış bal kabı mevcuttur, bu da bir bal küpünü kurmak ve çalıştırmak için gereken kurum içi çaba miktarını daha da azaltır.


Honeypot'ların yanlış pozitif oranı düşüktür. Bu, yüksek düzeyde yanlış uyarılar üretebilen geleneksel saldırı tespit sistemlerine (IDS) tam bir tezat oluşturuyor. Yine, bu çabalara öncelik vermeye yardımcı olur ve bir bal küpünden gelen kaynak talebini düşük bir seviyede tutar. (Aslında, honeypot'lar tarafından toplanan verileri kullanarak ve diğer sistem ve güvenlik duvarı günlükleriyle ilişkilendirerek, IDS daha az yanlış pozitif üretmek için daha alakalı uyarılarla yapılandırılabilir. Bu şekilde, honeypot'lar diğer siber güvenlik sistemlerini iyileştirmeye ve iyileştirmeye yardımcı olabilir. .)


Bal Küpünün artıları ve eksileri

Honeypot'lar, tehditlerin nasıl geliştiği konusunda size güvenilir bilgiler verebilir. Saldırı vektörleri, açıklar ve kötü amaçlı yazılımlar ve e-posta tuzakları söz konusu olduğunda spam gönderenler ve kimlik avı saldırıları hakkında bilgi sağlarlar. Bilgisayar korsanları saldırı tekniklerini sürekli olarak geliştirirler; bir siber bal küpü, yeni ortaya çıkan tehditleri ve izinsiz girişleri tespit etmeye yardımcı olur. Bal kavanozlarının iyi kullanımı da kör noktaların ortadan kaldırılmasına yardımcı olur.


Honeypot'lar ayrıca teknik güvenlik personeli için harika eğitim araçlarıdır. Bal küpü, saldırganların nasıl çalıştığını göstermek ve farklı tehdit türlerini incelemek için kontrollü ve güvenli bir ortamdır. Bir bal küpü ile, güvenlik personeli ağı kullanan gerçek trafikten rahatsız olmayacak -% 100 tehdide odaklanabilecekler.


Honeypot'lar ayrıca dahili tehditleri de yakalayabilir. Çoğu kuruluş, zamanlarını çevreyi korumak ve dışarıdan gelenlerin ve davetsiz misafirlerin içeri girememesini sağlamak için harcar. Ancak, yalnızca çevreyi savunursanız, güvenlik duvarınızı başarıyla geçen herhangi bir hacker, artık ellerinden gelen her türlü hasarı yapmak için sınırsız yetkiye sahiptir. içeride.


Güvenlik duvarları ayrıca dahili bir tehdide karşı da yardımcı olmaz - örneğin, işini bırakmadan önce dosyaları çalmak isteyen bir çalışan. Bir bal küpü size dahili tehditler hakkında eşit derecede iyi bilgiler verebilir ve içerideki kişilerin sistemi istismar etmesine izin veren izinler gibi alanlarda güvenlik açıklarını gösterebilir.


Son olarak, bir bal küpü kurarak aslında özgecil davranıyor ve diğer bilgisayar kullanıcılarına yardım ediyorsunuz. Bilgisayar korsanları ne kadar uzun süre çabalarını honeypot'lar üzerinde harcarlarsa, canlı sistemleri hacklemek ve size veya başkalarına gerçek zarar vermek için o kadar az zamanları olur.


Bal Küpü'nün tehlikeleri

Honeypot siber güvenlik , tehdit ortamının haritasını çıkarmaya yardımcı olurken , honeypot'lar olan her şeyi görmez - yalnızca bal küpüne yönelik etkinlik. Bal çömleğine belirli bir tehdit yöneltilmediğinden, var olmadığını varsayamazsınız; BT güvenlik haberlerine ayak uydurmak önemlidir, tehditleri size bildirmek için yalnızca honeypot'lara güvenmek değil.


İyi, uygun şekilde yapılandırılmış bir bal küpü, saldırganları gerçek sisteme erişim kazandıklarına inandırır. Gerçek sistemlerinizle aynı oturum açma uyarı mesajlarına, aynı veri alanlarına, hatta aynı görünüm ve hisse ve logolara sahip olacaktır. Bununla birlikte, bir saldırgan onu bir bal çömleği olarak tanımlamayı başarırsa, bal küpüne dokunmadan diğer sistemlerinize saldırmaya devam edebilir.


Bir bal küpünün 'parmak izi' alındıktan sonra, bir saldırgan, dikkatini üretim sistemlerinize karşı hedeflenen gerçek bir açıktan uzaklaştırmak için sahte saldırılar oluşturabilir. Ayrıca bal çömleğine kötü bilgiler de verebilirler.


Daha da kötüsü, akıllı bir saldırgan potansiyel olarak bir bal küpünü sistemlerinize girmek için kullanabilir. Bu nedenle, bal küpleri, güvenlik duvarları ve diğer saldırı tespit sistemleri gibi yeterli güvenlik kontrollerinin yerini asla alamaz. Bir bal küpü daha fazla izinsiz giriş için bir fırlatma rampası görevi görebileceğinden, tüm bal küplerinin güvenli bir şekilde sabitlendiğinden emin olun. Bir "bal duvarı" temel bal küpü güvenliği sağlayabilir ve bal küpüne yönelik saldırıların canlı sisteminize hiç girmesini önleyebilir.


Bir bal küpü olmalıdır yardım için siber güvenlik çalışmalarının önceliklerini size bilgi vermek - ama doğru CyberSecurity yerini alamaz. Ancak sahip olduğunuz pek çok Honeypot , iş varlıklarınızı korumak için Kaspersky Endpoint Security Cloud gibi bir paket düşünün . (Kaspersky, internet tehditlerini tespit etmek için kendi bal potlarını kullanır, böylece sizin bunu yapmak zorunda kalmazsınız.)


Genel olarak, bal kabı kullanmanın faydaları risklerden çok daha ağır basmaktadır. Bilgisayar korsanları genellikle uzak, görünmez bir tehdit olarak düşünülür - ancak bal küplerini kullanarak gerçek zamanlı olarak tam olarak ne yaptıklarını görebilir ve bu bilgileri istediklerini elde etmelerini engellemek için kullanabilirsiniz.

Şunları da okuyabilirsiniz


Hiç yorum yok:

Blogger tarafından desteklenmektedir.