ESET Glossary – Innehållsförteckning

Honeypot

En honeypot är en cybersäkerhetsmekanism som används för att upptäcka (särskilt tidig upptäckt av skadlig kod) och analysera försök till obehörig åtkomst till informationssystem. Det kan vara ett datorsystem, en server, en nätverkstjänst eller någon annan digital tillgång som fungerar som ett lockbete för att locka till sig potentiella angripare, så den är utformad för att se ut som ett legitimt mål för cyberattacker.

Hur fungerar en honeypot?

En honungskruka är avsiktligt synlig och tillgänglig för att locka till sig cyberbrottslingar. Det är konfigurerat för att se ut som ett sårbart system, vilket motiverar angripare att försöka tränga in. När en angripare försöker tränga in i honungskrukan övervakas och registreras alla deras åtgärder noggrant. Detta ger värdefull information om attackmetoder och tekniker som hjälper säkerhetsexperter att bättre förstå angripares beteende, identifiera nya sårbarheter och utveckla bättre försvarsstrategier. Honeypots kan också fungera för att distrahera angripare från verkliga system och data. På så sätt ger de ytterligare skydd för kritiska system.

Vilka typer av honungskrukor finns det?

Honeypots för servrar – Dessa honeypots används tillsammans med riktiga servrar för att fungera som lockbete, dra bort angripare från värdefulla system och göra det möjligt för säkerhetsteam att övervaka och analysera deras taktik.

Klienthonungskrukor – Simulera en vanlig systemanvändare och surfa på internet. De upptäcker förändringar i integriteten och gör det möjligt för dig att få information om skadlig kod som inte kan fångas upp på något annat sätt.

Honeynet – Samlar flera honeypots i ett nätverk och delar data om skadlig kod och trender. Det kan vara ett nätverk som efterliknar företagets hela produktionsmiljö.

Produktionshoneypots – Används i verkliga nätverk som ett extra försvarslager. De kan vara mer interaktiva, och deras primära mål är att identifiera och mildra verkliga attacker.

Honungskrukor för forskning – Dessa används för forskningsändamål. De är mycket interaktiva och utformade för att samla in information om angripares metoder och motiv.

Honeypots med en låg nivå av interaktion – De imiterar bara vissa tjänster, applikationer eller delar av det verkliga företagssystemet. Därför kan angripare upptäcka dem lättare.

Honeypots med en hög grad av interaktion—De imiterar mycket exakt företagets produktionssystem, inklusive deras applikationer och tjänster, eller verkliga system och tjänster som distribueras i en virtuell miljö genom exakt övervakning.