ESET Glossary – Innholdsfortegnelse

Honeypot

En honningkrukke er en cybersikkerhetsmekanisme som brukes til å oppdage (spesielt tidlig oppdagelse av skadelig programvare) og analysere forsøk på uautorisert tilgang til informasjonssystemer. Det kan være et datasystem, server, nettverkstjeneste eller en hvilken som helst annen digital eiendel som fungerer som et lokkemiddel for å tiltrekke potensielle angripere, så det er designet for å se ut som et legitimt mål for cyberangrep.

Hvordan fungerer en honningkrukke?

En honningkrukke er med vilje synlig og tilgjengelig for å tiltrekke seg nettkriminelle. Det er satt opp for å se ut som et sårbart system, som motiverer angripere til å prøve å trenge gjennom. Når en angriper prøver å trenge inn i honningkrukken, blir alle handlingene deres nøye overvåket og registrert. Dette gir verdifull informasjon om angrepsmetoder og -teknikker som hjelper sikkerhetseksperter med å bedre forstå angriperatferd, identifisere nye sårbarheter og utvikle bedre forsvarsstrategier. Honeypots kan også fungere for å distrahere angripere fra virkelige systemer og data. Ved å gjøre det gir de ekstra beskyttelse for kritiske systemer.

Hvilke typer honningpotter finnes det?

Serverhonningpotter – Disse honningkrukkene distribueres sammen med ekte servere for å fungere som agn, trekke angripere bort fra verdifulle systemer og la sikkerhetsteam overvåke og analysere taktikken deres.

Klienthonningpotter – Simuler en vanlig systembruker og surf på internett. De oppdager endringer i integritet og lar deg få informasjon om skadelig programvare som ikke kan fanges opp på noen annen måte.

Honeynet – Samler flere honningkrukker i et nettverk og deler data og trender om skadelig programvare. Det kan være et nettverk som etterligner hele selskapets produksjonsmiljø.

Produksjonshonningpotter – Brukes i ekte nettverk som et ekstra lag med forsvar. De kan være mer interaktive, og deres primære mål er å identifisere og dempe reelle angrep.

Forskning honningpotter – Disse er utplassert til forskningsformål. De er svært interaktive og designet for å samle informasjon om angripernes metoder og motiver.

Honeypots med lavt nivå av interaksjon – De imiterer bare visse tjenester, applikasjoner eller deler av det virkelige bedriftssystemet. Derfor kan angripere lettere oppdage dem.

Honeypots med høy grad av interaksjon – De imiterer veldig presist selskapets produksjonssystemer, inkludert deres applikasjoner og tjenester, eller virkelige systemer og tjenester distribueres i et virtuelt miljø gjennom presis overvåking.