Obsah

Honeypot (Vábnička)

Honeypot je bezpečnostní prostředek (počítač, data nebo síťová služba), který je záměrně nastaven tak, aby vypadal zranitelně a lákal útočníky. Protože tento systém nemá žádný legitimní účel ani skutečné uživatele, jakákoliv aktivita na něm je automaticky považována za podezřelou nebo útočnou.

Honeypoty slouží především k detekci útoků, odvedení pozornosti od skutečných serverů a ke studiu metod, které hackeři používají.

Typy Honeypotů podle úrovně interakce

Honeypoty se dělí podle toho, kolik volnosti útočníkovi poskytnou:

  1. Low-interaction (Nízká interakce): Simuluje pouze základní služby (např. webový server nebo SSH port). Útočník nemůže ovládnout operační systém, ale správce získá informaci o pokusu o připojení a použitých heslech.
  2. High-interaction (Vysoká interakce): Skutečný operační systém s reálnými službami. Útočník se může v systému pohybovat, instalovat software a provádět příkazy. Poskytuje nejvíce informací o postupech útočníka, ale je rizikovější na správu (útočník by se mohl pokusit napadnout zbytek sítě).

Typy podle účelu nasazení

1. Produkční Honeypoty

Slouží k ochraně konkrétní firemní sítě. Jejím cílem je:

2. Výzkumné (Research) Honeypoty

Používají je bezpečnostní experti a vládní agentury ke studiu nových hrozeb a trendů. Získávají data o tzv. Zero-day útocích a o tom, jaké nástroje hackeři aktuálně vyvíjejí.

Další formy vábniček

Výhody a nevýhody

Výhody Nevýhody
Minimum falešných poplachů: Každý kontakt je útok. Úzké zorné pole: Vidí jen útočníky, kteří na něj přímo narazí.
Detekce neznámých hrozeb: Nepotřebuje signatury. Riziko průniku: Špatně izolovaný honeypot může ohrozit zbytek sítě.
Nízké nároky na data: Nesbírá miliony logů, jen záznamy o útocích. Odhalitelnost: Zkušení útočníci dokáží poznat, že jsou v pasti.
Zajímavost: Honeypoty jsou často součástí tzv. Deception Technology, která v celé síti rozmisťuje tisíce drobných pastí (kreditní údaje, konfigurační soubory), aby útočník při jakémkoliv kroku stranou okamžitě odhalil svou přítomnost.

Viz také: IDS/IPS, SIEM, SOC, Zero-day útok