ESET Glossary – Indholdsfortegnelse

Honeypot

En honeypot er en cybersikkerhedsmekanisme, der bruges til at opdage (især tidlig opdagelse af malware) og analysere forsøg på uautoriseret adgang til informationssystemer. Det kan være et computersystem, en server, en netværkstjeneste eller et hvilket som helst andet digitalt aktiv, der fungerer som et lokkemiddel for at tiltrække potentielle angribere, så det er designet til at ligne et legitimt mål for cyberangreb.

Hvordan fungerer en honningkrukke?

En honningkrukke er bevidst synlig og tilgængelig for at tiltrække cyberkriminelle. Det er sat op til at ligne et sårbart system, som motiverer angribere til at forsøge at trænge ind. Når en angriber forsøger at trænge ind i honningkrukken, overvåges og registreres alle deres handlinger nøje. Dette giver værdifuld information om angrebsmetoder og -teknikker, der hjælper sikkerhedseksperter med bedre at forstå angriberadfærd, identificere nye sårbarheder og udvikle bedre forsvarsstrategier. Honeypots kan også arbejde for at distrahere angribere fra rigtige systemer og data. På den måde giver de yderligere beskyttelse af kritiske systemer.

Hvilke typer honningpotter findes der?

Server honeypots – Disse honeypots er implementeret sammen med rigtige servere for at fungere som lokkemad, trække angribere væk fra værdifulde systemer og give sikkerhedsteams mulighed for at overvåge og analysere deres taktik.

Klientens honeypots – Simuler en almindelig systembruger og surf på internettet. De registrerer ændringer i integriteten og giver dig mulighed for at få oplysninger om malware, der ikke kan fanges på nogen anden måde.

Honeynet – Samler flere honeypots i et netværk og deler malwaredata og tendenser. Det kan være et netværk, der efterligner hele virksomhedens produktionsmiljø.

Produktionshonningkrukker – Bruges i rigtige netværk som et ekstra lag af forsvar. De kunne være mere interaktive, og deres primære mål er at identificere og afbøde reelle angreb.

Forsk honningkrukker – Disse anvendes til forskningsformål. De er meget interaktive og designet til at indsamle information om angribernes metoder og motiver.

Honeypots med et lavt niveau af interaktion – De efterligner kun visse tjenester, applikationer eller dele af det virkelige virksomhedssystem. Derfor kan angribere lettere opdage dem.

Honeypots med en høj grad af interaktion – De efterligner meget præcist virksomhedens produktionssystemer, herunder deres applikationer og tjenester, eller rigtige systemer og tjenester implementeres i et virtuelt miljø gennem præcis overvågning.