Forskere opdager 20.000 cyberangreb hvert 15. minut ved hjælp af cyberhoneypots

Cyberangreb bliver mere sofistikerede, når vi taler. Så længe du er tilsluttet internettet, kan du blive angrebet. Det er på tide at fjerne denne ubrukelige overbevisning om, at du ikke er interessant for cyberkriminelle. ALLE oplysninger er værdifulde på det sorte marked, og hvis du bruger en internetforbundet enhed, kan enheden blive brudt, selvom det kun er dit køleskab .

Faktisk bliver Internet of Things langsomt i fokus for cybersikkerhed, fordi du sjældent kan installere sikkerhedssoftware på sådanne enheder. Derfor kan de muligvis være mere sårbare over for forskellige cyberangreb. For at opdage disse infektioner bruger sikkerhedspecialister honepotter, og de giver et ret klart billede af, hvor alvorlig situationen er. Ifølge forskere ved Kaspersky , registrerede deres honepotter inden for lidt over et år 20.000 infektionssessioner hvert 15. minut.

Antallet af cyberangreb er tydeligt svimlende, men du spekulerer sandsynligvis på, hvad er en honeypot? Derfor vil vi undersøge denne praksis med honningprøver, og så vil vi gennemgå de grundlæggende aspekter af cyberangreb mod IoT-enheder, og hvordan du kan beskytte dem mod hacks.

Hvad er en honypot?

Navnet i sig selv lyder godt, ikke sandt? Næsten som noget, du bestemt vil undersøge. Det er faktisk poenget bag det, fordi det er, hvad det er: Honeypot er en computersikkerhedsmekanisme, og det fungerer som lokkemad for cyberkriminelle, og lokker dem ud i det fri. Sikkerhedsforskere bruger disse mekanismer til at jage og opdage angribere.

Det kan være svært at forestille sig et honeypot visuelt, men det er nok at forstå, at det er et informationssystem, der ligner en legitim del af et bestemt sted. I modsætning til det faktiske sted isoleres en honeypot og overvåges regelmæssigt. Så hvis nogen hacker sig ind i en honeypot, blokeres og angives dette angreb automatisk.

David Chismon hos F-Secure siger, at honningpunkter giver en løsning på problemet med "nålen i høstakken". Hvis du f.eks. Vil registrere et angreb på dit netværk, skal du gennemgå alle forbindelserne inden for det og forsøge at bestemme, hvilke forbindelser der er for at stjæle dine data. Imidlertid er en honeypot et isoleret system, og de eneste forbindelser, der er optaget på det, er dem, du har brug for enten at blokere eller undersøge.

Der er tre hovedtyper af honepotter. For det første er der høje interaktionshoneypots . Disse honepotter er ikke så isolerede som en almindelig honningpotte. Det er et faktisk system, og aktiviteterne på det system sker ikke i et vakuum. Det betyder, at når et cyberangreb er opdaget, skal det begrænses, så det ikke påvirker andre systemer. Honeypots med høj interaktion er helt klart "høj vedligeholdelse", men det gode ved dem er, at det er sværere at identificere værterne ved hjælp af teknikker, hvilket gør det lettere at overbevise de angribende scripts om, at en honningpotte er en rigtig enhed.

Så har vi medium-interaktion-honypots . Med udgangspunkt i navnet kan vi fortælle, at disse honningpunkter har mindre funktionalitet end hononeypotter med høj interaktion, men de kan stadig tilbyde mere end hononeypotter med lav interaktion . Disse mekanismer er oprettet til at simulere sådanne tjenester som Telnet og webservere. Angriberen mener, at honningpoten er et sårbart system, og de kører deres ondsindede nyttelast. Ulempen med en honeypot med lav interaktion er, at cyberkriminelle let kan identificere dem, når de finder ud af, at infektionen ikke var reel. Der er endda lister over honeypot IP'er, der deles på darknet, hvilket viser, at cyberkriminelle klart ønsker at undgå disse systemer så meget som muligt. Når alt kommer til alt, at blive narret til at angribe en honningpude oversætter ikke kun til et mislykket cyberangreb. Det kan også føre til, at en identitet afsløres, hvilket ikke er noget, en kriminel sigter mod.

Hvordan honepotter hjælper IoT

Hvis det nu er klarere, hvad en honeypot er, lad os vende tilbage til Kaspersky-rapporten og se, hvordan deres honeypot-installation kan hjælpe os med at undgå cyberangreb mod vores smarte enheder. Som nævnt var antallet af angreb registreret på Kasperskys honningpunkter svimlende, så vi kan kun forestille os, hvor ofte cyberkriminelle forsøger at bryde vores faktiske enheder.

En af grundene til, at IoT-enheder er så attraktive for cyberkriminelle, er, at de er meget enklere end computere og mobiltelefoner. For at tilføje den manglende sikkerhedssoftware er der også almindelig uagtsomhed på brugerens side med at opdatere firmware og anvende yderligere sikkerhedsindstillinger. Der er dog én ting, når en bruger ikke kan forbedre enhedssikkerheden, og en anden når de ikke gør det. Bortset fra visse enheder, som vi ikke kan gøre noget ved, er der en stor mellemgrund, hvor vi faktisk kan anvende visse sikkerhedsforanstaltninger for at undgå cyberangreb, men det gør vi ikke.

Tænk på alle dine printere, kameraer, routere og andre enheder, der stadig bruger standard loginoplysninger. Hvis en enhed har et login og en adgangskode, skal du ALTID ændre standardoplysningerne til noget stærkt og unikt. Efterlad ikke bare adgangskoder som "admin" eller "standard" på din enhed. Brute at tvinge sådanne adgangskoder er et stykke kage, så hvis du kan ændre loginoplysninger og adgangskoder på dine smarte enheder, skal du gøre det så hurtigt som muligt.

Hvis du har en masse enheder, og du finder frem til nye adgangskoder til dem alle for generende, kan du prøve den gratis prøveversion af Cyclonis Password Manager i 30 dage. Dette værktøj kan hjælpe dig med at generere stærke adgangskoder, og det kan også gemme dem for dig, så du ikke behøver at notere dem overalt. Faktisk er det et stort no-no at skrive dine adgangskoder ned på et stykke papir, så tænk aldrig på at gøre det.

For at tage højde for alt, arbejder forskere døgnet rundt for at forhindre cyberangreb og hjælpe os med at lære mere om dem. Ligeledes er vi nødt til at gøre vores del i dette evige spil med opsamling. Anvendelse af de mest basale sikkerhedsforanstaltninger som regelmæssig opdatering af software og firmware og brug af stærke adgangskoder er ikke så svært. Hvis vi gør det, vil vi bestemt gøre det sværere for cyberkriminelle at nå os.

January 13, 2020
Indlæser...

Cyclonis Backup Details & Terms

Gratis Basic Cyclonis Backup-planen giver dig 2 GB skylagerplads med fuld funktionalitet! Intet kreditkort påkrævet. Har du brug for mere lagerplads? Køb en større Cyclonis Backup-plan i dag! For at lære mere om vores politikker og priser, se Servicevilkår, Fortrolighedspolitik, Rabatbetingelser og Købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.

Cyclonis Password Manager Details & Terms

GRATIS prøveperiode: 30-dages engangstilbud! Intet kreditkort kræves for gratis prøveperiode. Fuld funktionalitet i hele den gratis prøveperiode. (Fuld funktionalitet efter gratis prøveversion kræver abonnementskøb.) For at lære mere om vores politikker og priser, se EULA, privatlivspolitik, rabatvilkår og købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.