Sistemlerinize erişen bilgisayar korsanlarını nasıl tespit edebilirsiniz? Honeytokens cevap olabilir. İşte bilmeniz gerekenler.

Özel bilgileri depolayan herhangi bir işletme, bilgisayar korsanları için potansiyel bir hedeftir. Güvenli ağlara erişmek için bir dizi teknik kullanırlar ve çalınan kişisel bilgilerin satılabileceği veya fidye için tutulabileceği gerçeğiyle motive olurlar.

Tüm sorumlu işletmeler, sistemlerini mümkün olduğunca erişimi zorlaştırarak bunu önlemek için önlemler alır. Bununla birlikte, birçok işletmenin göz ardı ettiği bir seçenek, bir izinsiz giriş gerçekleştiğinde uyarı sağlamak için kullanılabilen Honeytoken'ların kullanılmasıdır.

Peki Honeytoken nedir ve işletmeniz bunları kullanmalı mı?

Honeytoken nedir?

Honeytoken'lar, güvenli sistemlere eklenen sahte bilgi parçalarıdır, böylece bir davetsiz misafir onları aldığında bu bir uyarıyı tetikler.

Honeytoken'lar öncelikle basitçe kullanılır bir izinsiz girişin meydana geldiğini göstermek, ancak bazı Honeytoken'lar, davetsiz misafirler hakkında kimliklerini ortaya çıkarabilecek bilgiler sağlamak için de tasarlanmıştır.

instagram viewer

Honeytoken vs. Honeypot'lar: Fark Nedir?

Honeytoken'lar ve bal küplerinin ikisi de aynı fikre dayanmaktadır. Bir sisteme sahte varlıklar ekleyerek davetsiz misafirlere karşı uyarı almak ve onlar hakkında daha fazla bilgi edinmek mümkündür. Aradaki fark şu ki, bal jetonları sahte bilgi parçaları iken, bal küpleri sahte sistemlerdir.

Bir bal jetonları tek bir dosya şeklini alabilirken, bir bal küpü tüm sunucu şeklini alabilir. Honeypot'lar önemli ölçüde daha karmaşıktır ve davetsiz misafirlerin dikkatini daha büyük ölçüde dağıtmak için kullanılabilir.

Honeytoken Türleri

Pek çok farklı türde bal jetonu vardır. Hangisini kullandığınıza bağlı olarak, davetsiz misafir hakkında farklı bilgiler öğrenebilirsiniz.

E-mail adresleri

Sahte bir e-posta adresini bal belirteci olarak kullanmak için, yeni bir e-posta hesabı oluşturmanız ve onu davetsiz misafirlerin erişebileceği bir yerde saklamanız yeterlidir. Sahte e-posta adresleri, normalde geçerli olan posta sunucularına ve kişisel cihazlara eklenebilir. E-posta hesabının yalnızca o konumda saklanması koşuluyla, o hesaba herhangi bir e-posta alırsanız, bir izinsiz giriş olduğunu anlarsınız.

Veritabanı Kayıtları

Sahte kayıtlar bir veritabanına eklenebilir, böylece bir davetsiz misafir veritabanına erişirse onları çalar. Bu, davetsiz misafire yanlış bilgi sağlamak, onları değerli verilerden uzaklaştırmak veya davetsiz misafir yanlış bilgiye başvurursa izinsiz girişi tespit etmek için yararlı olabilir.

Yürütülebilir Dosyalar

Yürütülebilir bir dosya, onu çalıştıran herkes hakkında bilgi verecek şekilde ayarlanabileceğinden, bal belirteci olarak kullanım için idealdir. Yürütülebilir dosyalar, sunuculara veya kişisel cihazlara eklenebilir ve değerli veriler olarak gizlenebilir. Bir izinsiz giriş olursa ve saldırgan dosyayı çalıp kendi cihazında çalıştırırsa, onun IP adresini ve sistem bilgilerini öğrenebilirsiniz.

Web İşaretçileri

Bir web işaretçisi, bir dosyadaki küçük bir grafiğe bir bağlantıdır. Yürütülebilir bir dosya gibi, bir web işaretçisine her erişildiğinde bir kullanıcı hakkındaki bilgileri ortaya çıkarmak için tasarlanabilir. Web işaretçileri, değerli görünen dosyalara eklenerek bal jetonu olarak kullanılabilir. Dosya açıldığında, web işaretçisi kullanıcı hakkında bilgi yayınlayacaktır.

Hem web işaretçilerinin hem de yürütülebilir dosyaların etkinliğinin, saldırganın açık bağlantı noktalı bir sistem kullanmasına bağlı olduğunu belirtmekte fayda var.

Kurabiye

Tanımlama bilgileri, web siteleri tarafından ziyaretçiler hakkında bilgi kaydetmek için kullanılan veri paketleridir. Tanımlama bilgileri, web sitelerinin güvenli alanlarına eklenebilir ve diğer herhangi bir kullanıcıyı tanımlamak için kullanıldıkları gibi bir bilgisayar korsanını tanımlamak için kullanılabilir. Toplanan bilgiler, bilgisayar korsanının neye erişmeye çalıştığını ve bunu ne sıklıkla yaptığını içerebilir.

tanımlayıcılar

Tanımlayıcı, bir dosyaya eklenen benzersiz bir öğedir. Geniş bir insan grubuna bir şey gönderiyorsanız ve içlerinden birinin bunu sızdıracağından şüpheleniyorsanız, her birine alıcının kim olduğunu belirten bir tanımlayıcı ekleyebilirsiniz. Tanımlayıcıyı ekleyerek, sızıntı yapanın kim olduğunu hemen anlayacaksınız.

AWS Anahtarları

Bir AWS anahtarı, işletmeler tarafından yaygın olarak kullanılan Amazon Web Services için bir anahtardır; genellikle önemli bilgilere erişim sağlarlar ve bu da onları bilgisayar korsanları arasında çok popüler hale getirir. AWS anahtarları, Honeytoken olarak kullanım için idealdir çünkü herhangi bir anahtar kullanma girişimi otomatik olarak günlüğe kaydedilir. AWS anahtarları, sunuculara ve belgelere eklenebilir.

Gömülü bağlantılar, tıklatıldıklarında bilgi gönderecek şekilde ayarlanabildikleri için Honeytoken olarak kullanım için idealdir. Saldırganın etkileşimde bulunabileceği bir dosyaya katıştırılmış bir bağlantı ekleyerek, hem bağlantı tıklandığında hem de potansiyel olarak kim tarafından uyarılabilirsiniz.

Honeytokens Nereye Koyulur?

Honeytoken'lar küçük ve ucuz olduklarından ve pek çok farklı türü olduğundan, hemen hemen her sisteme eklenebilirler. Honeytoken kullanmakla ilgilenen bir işletme, tüm güvenli sistemlerin bir listesini yapmalı ve her birine uygun bir Honeytoken eklemelidir.

Honeytoken'lar sunucularda, veritabanlarında ve bireysel cihazlarda kullanılabilir. Honeytoken'ları bir ağa ekledikten sonra, hepsinin belgelenmesi ve herhangi bir uyarıyı işlemekten en az bir kişinin sorumlu olması önemlidir.

Tetiklenen Honeytokenlara Nasıl Tepki Verilir?

Honeytoken tetiklendiğinde, bu bir izinsiz girişin meydana geldiği anlamına gelir. Alınacak eylem, izinsiz girişin nerede gerçekleştiğine ve davetsiz misafirin nasıl erişim sağladığına bağlı olarak büyük ölçüde değişir. Yaygın eylemler arasında parolaları değiştirmek ve davetsiz misafirin başka nelere erişmiş olabileceğini öğrenmeye çalışmak yer alır.

Honeytoken'ları etkili bir şekilde kullanmak için, uygun reaksiyona önceden karar verilmelidir. Bu, tüm Honeytoken'lara bir eşlik etmesi gerektiği anlamına gelir. olay müdahale planı.

Honeytoken'lar Tüm Güvenli Sunucular İçin İdealdir

Sorumlu tüm işletmeler, bilgisayar korsanlarının izinsiz girişini önlemek için savunmalarını artırıyor. Honeytoken'lar, yalnızca izinsiz girişleri tespit etmek için değil, aynı zamanda siber saldırgan hakkında bilgi sağlamak için de yararlı bir tekniktir.

Pek çok yönden siber güvenlikten farklı olarak, güvenli bir sunucuya Honeytoken eklemek de pahalı bir süreç değildir. Yapmaları kolaydır ve gerçekçi ve potansiyel olarak değerli görünmeleri koşuluyla, davetsiz misafirlerin çoğu bunlara erişecektir.