Οι ερευνητές ανακαλύπτουν 20.000 Cyber Attacks κάθε 15 λεπτά χρησιμοποιώντας Cyber Honeypots

Οι επιθέσεις στον κυβερνοχώρο γίνονται όλο και πιο εξελιγμένες καθώς μιλάμε. Όσο είστε συνδεδεμένοι στο Internet, μπορείτε να επιτεθείτε. Ήρθε η ώρα να ξεφύγετε από αυτή την άχρηστη πεποίθηση ότι δεν είστε ενδιαφέρουσα για τους εγκληματίες του κυβερνοχώρου. ΟΛΕΣ οι πληροφορίες είναι πολύτιμες για τη μαύρη αγορά και, επομένως, αν χρησιμοποιείτε οποιαδήποτε συσκευή συνδεδεμένη στο Διαδίκτυο, η συσκευή μπορεί να παραβιαστεί, ακόμα και αν είναι μόνο το ψυγείο σας.

Στην πραγματικότητα, το Διαδίκτυο των πραγμάτων γίνεται σιγά-σιγά το επίκεντρο της ασφάλειας του κυβερνοχώρου, επειδή σπάνια μπορείτε να εγκαταστήσετε λογισμικό ασφαλείας σε τέτοιες συσκευές. Ως εκ τούτου, ενδέχεται να είναι πιο ευάλωτοι σε διάφορες επιθέσεις στον κυβερνοχώρο. Για να ανακαλύψουν αυτές τις μολύνσεις, οι ειδικοί ασφαλείας χρησιμοποιούν τα honeypots και δίνουν μια αρκετά σαφή εικόνα του πόσο σοβαρή είναι η κατάσταση. Σύμφωνα με τους ερευνητές του Kaspersky , μέσα σε λίγο περισσότερο από ένα χρόνο, οι honeypots τους κατέγραψαν 20.000 συνεδρίες μόλυνσης κάθε 15 λεπτά.

Ο αριθμός των επιθέσεων στον κυβερνοχώρο είναι σαφώς εκπληκτικό, αλλά αναρωτιέστε πιθανώς τι είναι ένα honeypot; Επομένως, πρόκειται να εξετάσουμε αυτή την πρακτική των honeypot και, έπειτα, θα ξεπεράσουμε τις βασικές πτυχές των επιθέσεων στον κυβερνοχώρο κατά των συσκευών IoT και πώς θα μπορούσατε να τις προστατεύσετε από τις αδράνειες.

Τι είναι ένα honeypot;

Το ίδιο το όνομα ακούγεται ωραίο, έτσι δεν είναι; Σχεδόν σαν κάτι που σίγουρα θα θέλατε να εξετάσετε. Αυτό είναι πραγματικά το σημείο πίσω από αυτό επειδή είναι αυτό που είναι: Honeypot είναι ένας μηχανισμός ασφάλειας υπολογιστών, και λειτουργεί σαν δόλωμα για τους εγκληματίες του κυβερνοχώρου, παρασύροντάς τους έξω. Οι ερευνητές της ασφάλειας χρησιμοποιούν αυτούς τους μηχανισμούς για το κυνήγι και την ανίχνευση εισβολέων.

Ίσως είναι δύσκολο να φανταστεί κανείς ένα honeypot οπτικά, αλλά αρκεί να καταλάβουμε ότι πρόκειται για ένα πληροφοριακό σύστημα που μοιάζει με ένα νόμιμο μέρος ενός συγκεκριμένου ιστοτόπου. Ωστόσο, σε αντίθεση με την πραγματική τοποθεσία, ένα honeypot είναι απομονωμένο και παρακολουθείται τακτικά. Έτσι, αν κάποιος hacks σε ένα honeypot, αυτή η επίθεση μπλοκάρεται και καταγράφεται αυτόματα.

Ο David Chismon στο F-Secure λέει ότι τα honeypots παρέχουν μια λύση στο πρόβλημα της "βελόνας στο άχυρο". Για παράδειγμα, αν θέλετε να εντοπίσετε μια επίθεση στο δίκτυό σας, πρέπει να περάσετε από όλες τις συνδέσεις μέσα σε αυτήν, προσπαθώντας να προσδιορίσετε ποιες συνδέσεις υπάρχουν για να κλέψετε τα δεδομένα σας. Ωστόσο, ένα honeypot είναι ένα απομονωμένο σύστημα και οι μόνες συνδέσεις που καταγράφονται σε αυτό είναι αυτές που πρέπει είτε να μπλοκάρει ή να ερευνήσει.

Υπάρχουν τρεις κύριοι τύποι honeypots. Πρώτον, υπάρχουν honeypots υψηλής αλληλεπίδρασης . Αυτές οι honeypots δεν είναι τόσο απομονωμένες όσο ένα κανονικό honeypot. Είναι ένα πραγματικό σύστημα και οι δραστηριότητες σε αυτό το σύστημα δεν συμβαίνουν σε κενό. Σημαίνει ότι μόλις ανιχνευτεί μια επιδρομή στον κυβερνοχώρο, πρέπει να περιοριστεί έτσι ώστε να μην επηρεάζει άλλα συστήματα. Οι honeypots υψηλής αλληλεπίδρασης είναι σαφώς "υψηλής συντήρησης", αλλά το καλό για αυτούς είναι ότι είναι πιο δύσκολο να εντοπιστούν οι οικοδεσπότες χρησιμοποιώντας τεχνικές, καθιστώντας έτσι ευκολότερο να πεισθούν τα επιθετικά σενάρια ότι ένα honeypot είναι μια πραγματική συσκευή.

Στη συνέχεια, έχουμε μελιτζάνες μέτριας αλληλεπίδρασης . Κρίνοντας από το όνομα, μπορούμε να πούμε ότι αυτά τα honeypots έχουν λιγότερη λειτουργικότητα από τα honeypots υψηλής αλληλεπίδρασης, αλλά μπορούν ακόμα να προσφέρουν πάνω από τα honeypots χαμηλής αλληλεπίδρασης . Αυτοί οι μηχανισμοί δημιουργούνται για την προσομοίωση υπηρεσιών όπως Telnet και διακομιστές web. Ο επιτιθέμενος πιστεύει ότι το honeypot είναι ένα ευάλωτο σύστημα και τρέχει το κακόβουλο ωφέλιμο φορτίο του. Το μειονέκτημα ενός honeypot χαμηλής αλληλεπίδρασης είναι ότι οι εγκληματίες του κυβερνοχώρου μπορούν να τα αναγνωρίσουν εύκολα μόλις διαπιστώσουν ότι η λοίμωξη δεν ήταν πραγματική. Υπάρχουν ακόμη και λίστες με IP δίκτυα honeypot που μοιράζονται στο darknet, γεγονός που δείχνει ότι οι εγκληματίες του κυβερνοχώρου θέλουν σαφώς να αποφύγουν αυτά τα συστήματα όσο το δυνατόν περισσότερο. Μετά από όλα, να πάρει εξαπάτησε να επιτεθεί σε ένα honeypot μεταφράζεται όχι μόνο σε μια αποτυχημένη επίθεση στον κυβερνοχώρο. Μπορεί επίσης να οδηγήσει σε αποκάλυψη ταυτότητας, κάτι που δεν είναι κάτι που ο εγκληματίας στοχεύει.

Πώς βοηθούν τα honeypots στο IoT

Εάν είναι πλέον σαφέστερο τι είναι ένα honeypot, ας επιστρέψουμε στην έκθεση Kaspersky και να δούμε πώς η ανάπτυξη του honeypot θα μπορούσε να μας βοηθήσει να αποφύγουμε επιθέσεις στον κυβερνοχώρο ενάντια στις έξυπνες συσκευές μας. Όπως αναφέρθηκε, ο αριθμός των επιθέσεων που καταγράφηκαν στα honeypots του Kaspersky ήταν συγκλονιστικός, οπότε μπορούμε μόνο να φανταστούμε πόσο συχνά οι εγκληματίες του κυβερνοχώρου προσπαθούν να παραβιάσουν τις πραγματικές συσκευές μας.

Ένας από τους λόγους για τους οποίους οι συσκευές IoT είναι τόσο ελκυστικές για τους εγκληματίες του κυβερνοχώρου είναι ότι είναι πολύ απλούστεροι από τους υπολογιστές και τα κινητά τηλέφωνα. Για να προσθέσετε στην έλλειψη λογισμικού ασφαλείας, υπάρχει επίσης κοινή αμέλεια από την πλευρά του χρήστη να ενημερώσει το firmware και να χρησιμοποιήσει πρόσθετες επιλογές ασφαλείας. Ωστόσο, υπάρχει ένα πράγμα όταν ένας χρήστης δεν μπορεί να ενισχύσει την ασφάλεια των συσκευών και ένα άλλο όταν δεν το κάνουν. Εκτός από ορισμένες συσκευές για τις οποίες δεν μπορούμε να κάνουμε τίποτα, υπάρχει ένα τεράστιο μεσαίο έδαφος όπου μπορούμε πραγματικά να εφαρμόσουμε ορισμένα μέτρα ασφαλείας για να αποφύγουμε επιθέσεις στον κυβερνοχώρο, αλλά δεν το κάνουμε.

Σκεφτείτε όλους τους εκτυπωτές, τις κάμερες, τους δρομολογητές και άλλες συσκευές που εξακολουθούν να χρησιμοποιούν τα προεπιλεγμένα διαπιστευτήρια σύνδεσης. Εάν μια συσκευή έχει κωδικό πρόσβασης και κωδικό πρόσβασης, θα πρέπει ΠΑΝΤΑ να αλλάξετε τα προεπιλεγμένα διαπιστευτήρια σε κάτι ισχυρό και μοναδικό. Μην αφήνετε στη συσκευή σας μόνο κωδικούς πρόσβασης όπως "admin" ή "προεπιλογή". Η βίαιη επιβολή αυτών των κωδικών πρόσβασης είναι ένα κομμάτι κέικ, οπότε αν μπορείτε να αλλάξετε τα διαπιστευτήρια σύνδεσης και τους κωδικούς πρόσβασης στις έξυπνες συσκευές σας, θα πρέπει να το κάνετε το συντομότερο δυνατόν.

Εάν διαθέτετε πολλές συσκευές και βρίσκεστε με νέους κωδικούς πρόσβασης για όλους τους ενοχλητικούς, μπορείτε να δοκιμάσετε τη δωρεάν δοκιμαστική έκδοση του Cyclonis Password Manager για 30 ημέρες. Αυτό το εργαλείο μπορεί να σας βοηθήσει να δημιουργήσετε ισχυρούς κωδικούς πρόσβασης και μπορεί επίσης να τις αποθηκεύσετε για εσάς, οπότε δεν χρειάζεται να τις καταγράφετε οπουδήποτε. Στην πραγματικότητα, γράφοντας τους κωδικούς πρόσβασης σε ένα κομμάτι χαρτί είναι ένα μεγάλο όχι-όχι, οπότε μην σκεφτείτε ποτέ να το κάνετε αυτό.

Για να λάβουμε υπόψη τα πάντα, οι ερευνητές εργάζονται όλο το εικοσιτετράωρο για να αποτρέψουν επιθέσεις στον κυβερνοχώρο και να μας βοηθήσουν να μάθουμε περισσότερα γι 'αυτά. Ομοίως, πρέπει να κάνουμε το ρόλο μας σε αυτό το διαρκή παιχνίδι catch-up, πάρα πολύ. Χρησιμοποιώντας τα πιο βασικά μέτρα ασφάλειας όπως η τακτική ενημέρωση λογισμικού και υλικολογισμικού και η χρήση ισχυρών κωδικών πρόσβασης δεν είναι τόσο δύσκολο. Αν το κάνουμε αυτό, σίγουρα θα καταστήσουμε πιο δύσκολο για τους κυβερνοεγκληματίες να μας φτάσουν.

January 13, 2020
Φόρτωση...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.