Onderzoekers ontdekken elke 15 minuten 20.000 cyberaanvallen met Cyber Honeypots

Cyberaanvallen worden steeds geavanceerder terwijl we spreken. Zolang u verbonden bent met internet, kunt u worden aangevallen. Het is tijd om deze nutteloze overtuiging weg te gooien dat je niet interessant bent voor cybercriminelen. ALLE informatie is waardevol op de zwarte markt, en dus als u een apparaat met internetverbinding gebruikt, kan dat apparaat worden beschadigd, zelfs als het alleen uw koelkast is .

In feite wordt het internet der dingen langzaam de focus van cybersecurity omdat u zelden beveiligingssoftware op dergelijke apparaten kunt installeren. Daarom zijn ze mogelijk kwetsbaarder voor verschillende cyberaanvallen. Om deze infecties te ontdekken, gebruiken beveiligingsspecialisten honeypots en ze geven een vrij duidelijk beeld van hoe ernstig de situatie is. Volgens onderzoekers van Kaspersky hebben hun honeypots binnen iets meer dan een jaar elke 15 minuten 20.000 infectiesessies geregistreerd.

Het aantal cyberaanvallen is duidelijk enorm, maar je vraagt je waarschijnlijk af wat een honeypot is? Daarom gaan we deze honeypot-praktijk bekijken, en dan gaan we door de basisaspecten van cyberaanvallen op IoT-apparaten en hoe u ze tegen hacks kunt beschermen.

Wat is een honeypot?

De naam zelf klinkt leuk, toch? Bijna als iets waar je zeker naar zou willen kijken. Dat is eigenlijk het punt erachter, want dat is het: Honeypot is een computerbeveiligingsmechanisme en het werkt als lokaas voor cybercriminelen, die ze naar buiten lokken. Beveiligingsonderzoekers gebruiken deze mechanismen voor het jagen en detecteren van aanvallers.

Het is misschien moeilijk om je een honeypot visueel voor te stellen, maar het is voldoende om te begrijpen dat het een informatiesysteem is dat eruitziet als een legitiem onderdeel van een bepaalde site. In tegenstelling tot de eigenlijke site wordt een honeypot echter geïsoleerd en regelmatig gecontroleerd. Dus als iemand een honeypot hackt, wordt die aanval automatisch geblokkeerd en vastgelegd.

David Chismon van F-Secure zegt dat honeypots een oplossing bieden voor het probleem van de "naald in de hooiberg". Als u bijvoorbeeld een aanval op uw netwerk wilt detecteren, moet u alle verbindingen erin doorlopen en proberen te bepalen welke verbindingen er zijn om uw gegevens te stelen. Een honeypot is echter een geïsoleerd systeem en de enige verbindingen die erop worden geregistreerd, zijn die u moet blokkeren of onderzoeken.

Er zijn drie hoofdtypen honeypots. Ten eerste zijn er honeypots met een hoge interactie . Deze honeypots zijn niet zo geïsoleerd als een gewone honeypot. Het is een echt systeem en de activiteiten op dat systeem gebeuren niet in een vacuüm. Het betekent dat zodra een cyberaanval is gedetecteerd, deze moet worden beperkt, zodat deze geen invloed heeft op andere systemen. Honeypots met een hoge interactie zijn duidelijk "onderhoudsvriendelijk", maar het mooie ervan is dat het moeilijker is om de hosts te identificeren met behulp van technieken, waardoor het eenvoudiger wordt om de aanvallende scripts ervan te overtuigen dat een honeypot een echt apparaat is.

Dan hebben we honeypots met gemiddelde interactie . Afgaande op de naam, kunnen we zien dat deze honeypots minder functionaliteit hebben dan honeypots met een hoge interactie, maar ze kunnen nog steeds meer bieden dan honeypots met een lage interactie . Deze mechanismen zijn gemaakt om diensten zoals Telnet en webservers te simuleren. De aanvaller denkt dat de honeypot een kwetsbaar systeem is en dat ze hun schadelijke lading uitvoeren. Het nadeel van een honeypot met weinig interactie is dat cybercriminelen ze gemakkelijk kunnen identificeren zodra ze erachter komen dat de infectie niet echt was. Er zijn zelfs lijsten met honeypot-IP's die op het darknet worden gedeeld, waaruit blijkt dat cybercriminelen deze systemen duidelijk zoveel mogelijk willen vermijden. Het misleiden van een honeypot vertaalt zich immers niet alleen in een mislukte cyberaanval. Het kan ook leiden tot het onthullen van een identiteit, wat niet een crimineel is waarnaar wordt gestreefd.

Hoe honeypots IoT helpen

Als het nu duidelijker is wat een honeypot is, laten we teruggaan naar het Kaspersky-rapport en kijken hoe hun honeypot-implementatie ons zou kunnen helpen cyberaanvallen op onze slimme apparaten te voorkomen. Zoals gezegd was het aantal aanvallen op de honeypots van de Kaspersky enorm, dus we kunnen ons alleen maar voorstellen hoe vaak cybercriminelen proberen onze eigen apparaten te doorbreken.

Een van de redenen waarom IoT-apparaten zo aantrekkelijk zijn voor cybercriminelen, is dat ze veel eenvoudiger zijn dan computers en mobiele telefoons. Om toe te voegen aan het gebrek aan beveiligingssoftware, is er ook gemeenschappelijke nalatigheid aan de kant van de gebruiker om firmware bij te werken en extra beveiligingsopties te gebruiken. Er is echter één ding wanneer een gebruiker de apparaatbeveiliging niet kan verbeteren en een ander wanneer ze dat niet doen. Afgezien van bepaalde apparaten waar we niets aan kunnen doen, is er een enorm middengebied waar we bepaalde beveiligingsmaatregelen kunnen toepassen om cyberaanvallen te voorkomen, maar dat doen we niet.

Denk aan al uw printers, camera's, routers en andere apparaten die nog steeds de standaard inloggegevens gebruiken. Als een apparaat een login en een wachtwoord heeft, moet u ALTIJD de standaardreferenties wijzigen in iets sterks en unieks. Laat niet alleen wachtwoorden zoals "admin" of "standaard" op uw apparaat achter. Brute dwingen dergelijke wachtwoorden is een fluitje van een cent, dus als u inloggegevens en wachtwoorden op uw smart-apparaten kunt wijzigen, moet u dit zo snel mogelijk doen.

Als je veel apparaten hebt en je vindt het vinden van nieuwe wachtwoorden voor allemaal te vervelend, kun je de gratis proefperiode van Cyclonis Password Manager 30 dagen uitproberen. Deze tool kan u helpen om sterke wachtwoorden te genereren en kan ze ook voor u opslaan, zodat u ze nergens hoeft op te schrijven. In feite is het opschrijven van uw wachtwoorden op een stuk papier een grote nee-nee, dus denk daar nooit aan.

Om met alles rekening te houden, werken onderzoekers de klok rond om cyberaanvallen te voorkomen en ons te helpen er meer over te weten te komen. Evenzo moeten we ook ons steentje bijdragen aan dit voortdurende inhaalspel. Het gebruik van de meest elementaire beveiligingsmaatregelen zoals het regelmatig bijwerken van software en firmware en het gebruik van sterke wachtwoorden is niet zo moeilijk. Als we dat doen, zullen we het zeker moeilijker maken voor cybercriminelen om ons te bereiken.

January 13, 2020
Bezig met laden...

Cyclonis Backup Details & Terms

Het gratis Basic Cyclonis Backup-abonnement geeft je 2 GB cloudopslagruimte met volledige functionaliteit! Geen kredietkaart nodig. Meer opslagruimte nodig? Koop vandaag nog een groter Cyclonis Backup-abonnement! Zie Servicevoorwaarden, Privacybeleid, Kortingsvoorwaarden en Aankooppagina voor meer informatie over ons beleid en onze prijzen. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.