Мед для жуликов
2 ноября 2016
Лучший подарок, по-моему, — мед!
Это и ослик сразу поймет.
Даже немножечко, чайная ложечка,
Это уже хорошо,
Ну, а тем более, полный горшок!
Б. Заходер. Песенки Винни Пуха
Этот тип кораблей англичане придумали, скорее всего, просто от отчаяния. Ведь в начале войны практически никаких способов борьбы с подводными лодками не существовало в принципе. Экипаж судна-ловушки добровольно подставлял себя под вражеские торпеды и снаряды. Не просто рисковал, как команда транспорта или военного корабля, а совершенно сознательно превращался в живую приманку.
Антивирусная безопасность — это смертельное соревнование брони и снаряда. Вполне логично предположить, что, раз злоумышленник алчет добычи, то можно поймать его «на живца». Так родились Honeypot'ы.
Honeypot («Лову́шка») (с англ. — «горшочек с мёдом») — ресурс, представляющий собой приманку для злоумышленников.
Например, веб-сервер, который не имеет имени и фактически никому не известен, не должен, соответственно, иметь и гостей, заходящих на него, поэтому все лица, которые пытаются на него проникнуть, являются потенциальными взломщиками
https://ru.wikipedia.org/wiki/Honeypot
Задача Honeypot — подвергнуться атаке или несанкционированному исследованию, что впоследствии позволит изучить стратегию злоумышленника и определить перечень средств, с помощью которых могут быть нанесены удары по реально существующим объектам безопасности.
Зачем нужны такие ловушки? Предоставив злоумышленнику якобы открытую целевую систему, система безопасности предприятия может получить время на отражение атаки, узнать ее источник и многое другое (кстати, подсчитывая новости о взломах NASA и МО США, думаешь, что либо информационные системы там давно лежат в руинах, либо взламывают не совсем то, о чем отчитываются взломщики). Ловушки могут служить и для сбора неизвестных вредоносных программ — кто же откажется заразить доверчиво открывшийся веб-сайт?
Но о принципах работы Honeypot известно и злоумышленникам. Соответственно, чтобы хакер польстился на ловушку, она должна быть похожей на рабочую систему. Мало поставить ПО — нужно имитировать документооборот, получать и отправлять письма, открывать, закрывать и редактировать документы. Причем тексты должны быть осмысленными. И возникает вопрос: а стоит ли овчинка выделки? Не проще ли потратить время на защиту действительно важных объектов — и пусть в итоге хакеры разобьют о нее лбы?
Проникновение неизвестных вредоносных программ на компьютеры возродило старую идею в новой оболочке — как грибы после дождя стали появляться сообщения о возможности запуска файлов в «песочницах», создания в браузерах страниц, схожих с банковскими, которые, очевидно, сразу будут атакованы. А дураки ли злоумышленники?
Для внедрения эксплоита необходимо, чтобы пользователь произвел достаточное взаимодействие с мышью, скролл, клик или перемещение курсора. Хакер установил определенное количество баллов за каждое действие, например за клик начисляется 16 баллов, за скроллинг 11 баллов, передвижение курсора мышью 1 балл. Если количество баллов достигнет 30 или выше произойдет внедрение iframe с эксплоитом. Данная тактика используется для предотвращения определения заражения автоматизированными системами/сканерами.
То есть проблема — все та же. Изучая систему защиты (ведь можно же просто ее купить), злоумышленники выявляют ее характерные признаки и при их обнаружении впоследствии знают, что перед ними — ловушка.
#Honeypot #хакер #терминологияАнтивирусная правДА! рекомендует
Реклама далеко не всегда отражает реальные возможности продвигаемой вещи/продукта/решения, а гениальные идеи, увы, не всегда реализуются в соответствии с задумкой.
Нам важно ваше мнение
Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.
Комментарии пользователей
Sergey
06:16:52 2020-03-19
Toma
07:25:09 2018-08-09
Денисенко Павел Андреевич
16:36:35 2018-08-03
ka_s
20:00:45 2018-07-10
vasvet
09:14:42 2018-04-04
alex-diesel
12:17:21 2018-03-24
Не особо интересно.
faqmatrix
13:35:22 2017-02-27
cruise
11:40:32 2017-02-13
Любитель пляжного футбола
14:51:42 2017-02-12
eaglebuk
20:46:00 2017-02-05
Влад58028
17:17:23 2016-11-23
1milS
07:11:28 2016-11-20
Вячeслaв
10:20:02 2016-11-10
Дмитpий
21:17:13 2016-11-08
-цена вопроса (и это, наверное, самый простой)
-определение цена/качество для таких мероприятий
-с какой периодичностью
-насколько можно доверять аудиторам
В общем, базовые принципы (подходы) в начале постановки задач аудита безопасности, могло бы стать темой для целого выпуска, а то и не одного :)
nahimovec
09:31:35 2016-11-08
Вячeслaв
10:36:10 2016-11-07
Естественно истина не абсолютная, есть целевые атаки, есть некие взломы на спор и тд и тп.
Тоесть если скажем у компании есть данные, то вопрос в теории простой - вопрос в правильной оценке стоимости данных, рисков взлома и тд - только вот подобных данных для расчета в природе я не видел
Дмитpий
11:30:34 2016-11-04
sania2186
09:06:01 2016-11-04
bob123456
17:42:14 2016-11-03
Вячeслaв
13:08:19 2016-11-03
Неуязвимого не бывает конечно. Как известно можно сломать и чугунный шарик. Задача сделать так, чтобы взлом был не выгоден экономически
Дмитpий
12:59:19 2016-11-03
Вячeслaв
11:39:37 2016-11-03
Дмитpий
10:14:38 2016-11-03
kama35
09:30:55 2016-11-03
SGES
05:02:28 2016-11-03
2018
00:31:27 2016-11-03
Вячеслав
22:09:40 2016-11-02
В...а
21:58:19 2016-11-02
ek
21:52:48 2016-11-02
kva-kva
21:40:13 2016-11-02
Dvakota
21:37:17 2016-11-02
orw_mikle
20:09:27 2016-11-02
Mehatronik
20:05:32 2016-11-02
Mefch
19:43:27 2016-11-02
B0RIS
18:04:30 2016-11-02
Morpheus
18:02:34 2016-11-02
Геральт
17:26:17 2016-11-02
Дмитpий
17:23:19 2016-11-02
Инквизитор
17:09:54 2016-11-02
Дмитpий
16:50:16 2016-11-02
Дмитpий
15:25:35 2016-11-02
user
14:19:20 2016-11-02
Дмитpий
13:18:08 2016-11-02
Zulfat
13:02:33 2016-11-02
Hazal
12:39:49 2016-11-02
Damir
12:30:59 2016-11-02
krant
12:20:46 2016-11-02
DeeAnvil
12:10:24 2016-11-02
Dzhetrou
11:32:43 2016-11-02
razgen
11:21:46 2016-11-02