Forskere oppdager 20 000 cyberangrep hvert 15. minutt ved bruk av cyberhoneypots

Cyberangrep blir mer sofistikerte når vi snakker. Så lenge du er koblet til Internett, kan du bli angrepet. Det er på tide å kaste bort denne ubrukelige overbevisningen om at du ikke er interessant for nettkriminelle. ALT informasjon er verdifullt på det svarte markedet, og så hvis du bruker en Internett-tilkoblet enhet, kan den enheten bli ødelagt, selv om det bare er kjøleskapet ditt .

Faktisk blir tingenes internett sakte fokus for cybersikkerhet fordi du sjelden kan installere sikkerhetsprogramvare på slike enheter. Derfor kan de være mer utsatt for forskjellige nettangrep. For å oppdage disse infeksjonene bruker sikkerhetsspesialister honeypots, og de gir et ganske tydelig bilde av hvor alvorlig situasjonen er. I følge forskere ved Kaspersky registrerte hononeypotene i løpet av litt over ett år 20 000 infeksjonsøkter hvert 15. minutt.

Antall cyberangrep er overveldende, men du lurer sikkert på hva som er en honeypot? Derfor skal vi se nærmere på denne honeypot-praksisen, og så skal vi gjennomgå de grunnleggende aspektene ved cyberangrep mot IoT-enheter, og hvordan du kan beskytte dem mot hacks.

Hva er en honeypot?

Navnet i seg selv høres fint ut, ikke sant? Nesten som noe du absolutt vil undersøke. Det er faktisk poenget bak det, fordi det er det det er: Honeypot er en datasikkerhetsmekanisme, og den fungerer som agn for nettkriminelle, og lokker dem ut i det fri. Sikkerhetsforskere bruker disse mekanismene for å jakte og oppdage angripere.

Det kan være vanskelig å forestille seg en honeypot visuelt, men det er nok til å forstå at det er et informasjonssystem som ser ut som en legitim del av et bestemt nettsted. I motsetning til det faktiske nettstedet, er imidlertid en honeypot isolert og overvåkes regelmessig. Så hvis noen går inn i en honeypot, blokkeres og logges det angrepet automatisk.

David Chismon ved F-Secure sier at honningpotter gir en løsning på problemet med "nålen i høystakken". Hvis du for eksempel vil oppdage et angrep på nettverket ditt, må du gå gjennom alle tilkoblingene i det og prøve å finne ut hvilke tilkoblinger som er der for å stjele dataene dine. Imidlertid er en honeypot et isolert system, og de eneste tilkoblingene som er registrert på det, er de du trenger å enten blokkere eller undersøke.

Det er tre hovedtyper av honningtyper. For det første er det høyfunksjoner med høy interaksjon . Disse honningpotene er ikke så isolerte som en vanlig honningpott. Det er et faktisk system, og aktivitetene på det systemet skjer ikke i et vakuum. Det betyr at når et cyberangrep er oppdaget, må det begrenses slik at det ikke påvirker andre systemer. Honeypots med høy interaksjon er tydeligvis "høyt vedlikehold", men det gode med dem er at det er vanskeligere å identifisere vertene ved hjelp av teknikker, og dermed gjøre det lettere å overbevise de angripende skriptene om at en honningpott er en ekte enhet.

Så har vi middels interaksjon-honypotter . Med utgangspunkt i navnet, kan vi fortelle at disse honningpotene har mindre funksjonalitet enn høye interaksjonshoneypotter, men de kan fortsatt tilby mer enn lite interaksjonshoneypotter . Disse mekanismene er laget for å simulere slike tjenester som Telnet og webservere. Angriperen mener at honningpinnen er et sårbart system, og de kjører sin ondsinnede nyttelast. Ulempen med en honeypot med lite interaksjon er at nettkriminelle lett kan identifisere dem når de først har funnet ut at infeksjonen ikke var reell. Det er til og med lister over IP-er fra honypot som blir delt på mørknet, noe som viser at nettkriminelle tydelig ønsker å unngå disse systemene så mye som mulig. Tross alt blir det å lure til å angripe en honeypot ikke bare til et mislykket cyberangrep. Det kan også føre til at en identitet avsløres, noe som ikke er noe en kriminell sikter til.

Hvordan honeypots hjelper IoT

Hvis det nå er klarere hva en honeypot er, la oss gå tilbake til Kaspersky-rapporten og se hvordan deres honningpottutplassering kan hjelpe oss å unngå cyberangrep mot smarte enhetene våre. Som nevnt var antallet angrep registrert på Kasperskys honeypots svimlende, så vi kan bare forestille oss hvor ofte nettkriminelle prøver å bryte våre faktiske enheter.

En av grunnene til at IoT-enheter er så attraktive for nettkriminelle er at de er mye enklere enn datamaskiner og mobiltelefoner. For å øke mangelen på sikkerhetsprogramvare er det også vanlig uaktsomhet på brukerens side å oppdatere firmware og ansette ekstra sikkerhetsalternativer. Imidlertid er det en ting når en bruker ikke kan forbedre enhetssikkerheten, og en annen når de ikke gjør det. Bortsett fra visse enheter vi ikke kan gjøre noe med, er det et stort mellomgrunn der vi faktisk kan bruke visse sikkerhetstiltak for å unngå nettangrep, men det gjør vi ikke.

Tenk på alle skrivere, kameraer, rutere og andre enheter som fremdeles bruker standard påloggingsinformasjon. Hvis en enhet har innlogging og passord, bør du ALLTID endre standardopplysningene til noe sterkt og unikt. Ikke la passord som "admin" eller "standard" ligge på enheten din. Brute å tvinge slike passord er et stykke kake, så hvis du kan endre påloggingsinformasjon og passord på smarte enheter, bør du gjøre det så snart som mulig.

Hvis du har mange enheter, og du finner ut med nye passord for dem alle for belastende, kan du prøve ut gratis prøveperioden for Cyclonis Password Manager i 30 dager. Dette verktøyet kan hjelpe deg med å generere sterke passord, og det kan også lagre dem for deg, slik at du ikke trenger å notere dem noe sted. Å skrive ned passordene dine på et stykke papir er faktisk et stort nei-nei, så tror du aldri på å gjøre det.

For å ta hensyn til alt, jobber forskere døgnet rundt for å forhindre cyberangrep og for å hjelpe oss å lære mer om dem. På samme måte må vi også gjøre vår del i dette evigvarende oppsamlingsspillet. Å bruke de mest grunnleggende sikkerhetstiltak som regelmessig oppdatering av programvare og firmware, og bruk av sterke passord er ikke så vanskelig. Hvis vi gjør det, vil vi definitivt gjøre det vanskeligere for nettkriminelle å nå oss.

January 13, 2020
Laster ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.