Hvordan kan du opdage hackere, der får adgang til dine systemer? Honningtokens kunne være svaret. Her er hvad du behøver at vide.
Enhver virksomhed, der gemmer private oplysninger, er et potentielt mål for hackere. De anvender en række teknikker til at få adgang til sikre netværk og er motiveret af det faktum, at alle stjålne personlige oplysninger kan sælges eller opbevares mod løsesum.
Alle ansvarlige virksomheder træffer foranstaltninger for at forhindre dette ved at gøre deres systemer så vanskeligt tilgængelige som muligt. En mulighed, som mange virksomheder imidlertid overser, er brugen af honningtokens, som kan bruges til at give advarsler, når der sker en indtrængen.
Så hvad er honningtokens, og skal din virksomhed bruge dem?
Hvad er honningtokens?
Honningtokens er stykker falsk information, som føjes til sikre systemer, så når en ubuden gæst tager dem, vil dette udløse en advarsel.
Honningtokens bruges primært til simpelthen viser, at der sker en indtrængen, men nogle honningtokens er også designet til at give oplysninger om ubudne gæster, som kan afsløre deres identitet.
Honeytokens vs. Honeypots: Hvad er forskellen?
Honningtokens og honningpotter er begge baseret på den samme idé. Ved at tilføje falske aktiver til et system, er det muligt at blive advaret om ubudne gæster og lære mere om dem. Forskellen er, at mens honeytokens er stykker falsk information, er honeypots falske systemer.
Mens et honeytokens kan have form af en individuel fil, kan en honeypot have form af en hel server. Honeypots er væsentligt mere sofistikerede og kan bruges til at distrahere ubudne gæster i højere grad.
Typer af honningpoletter
Der findes mange forskellige typer honningpoletter. Afhængigt af hvilken du bruger, kan du muligvis lære forskellige oplysninger om en ubuden gæst.
Email adresse
For at bruge en falsk e-mail-adresse som et honeytoken skal du blot oprette en ny e-mail-konto og gemme den et sted, der kan tilgås af en ubuden gæst. Falske e-mailadresser kan tilføjes til ellers legitime mailservere og personlige enheder. Forudsat at e-mail-kontoen kun er gemt på det ene sted, vil du vide, at der var en indtrængen, hvis du modtager nogen e-mails til den pågældende konto.
Database optegnelser
Falske poster kan tilføjes til en database, så hvis en ubuden gæst får adgang til databasen, vil de stjæle dem. Dette kan være nyttigt til at give en ubuden gæst falsk information, distrahere dem fra værdifulde data eller opdage indtrængen, hvis ubuden gæst refererer til den falske information.
Eksekverbare filer
En eksekverbar fil er ideel til brug som honeytoken, fordi den kan indstilles til at afsløre information om alle, der kører den. Eksekverbare filer kan tilføjes til servere eller personlige enheder og forklædt som værdifulde data. Hvis der sker en indtrængen, og angriberen stjæler filen og kører den på deres enhed, kan du muligvis lære deres IP-adresse og systemoplysninger at kende.
Web Beacons
Et web beacon er et link i en fil til en lille grafik. Ligesom en eksekverbar fil kan en web-beacon designes til at afsløre information om en bruger, når den er tilgået. Web-beacons kan bruges som honningtokens ved at føje dem til filer, der virker værdifulde. Når filen er åbnet, vil web beacon udsende information om brugeren.
Det er værd at bemærke, at effektiviteten af både web-beacons og eksekverbare filer afhænger af, at angriberen bruger et system med åbne porte.
Cookies
Cookies er pakker med data, der bruges af websteder til at registrere oplysninger om besøgende. Cookies kan tilføjes til sikre områder af websteder og bruges til at identificere en hacker på samme måde, som de bruges til at identificere enhver anden bruger. De indsamlede oplysninger kan omfatte, hvad hackeren forsøger at få adgang til, og hvor ofte de gør det.
Identifikatorer
En identifikator er et unikt element, der føjes til en fil. Hvis du sender noget til en bred gruppe mennesker, og du har mistanke om, at en af dem vil lække det, kan du tilføje en identifikator til hver enkelt, der angiver, hvem modtageren er. Ved at tilføje identifikatoren ved du med det samme, hvem lækeren er.
AWS nøgler
En AWS-nøgle er en nøgle til Amazon Web Services, der bruges meget af virksomheder; de giver ofte adgang til vigtig information, hvilket gør dem meget populære blandt hackere. AWS-nøgler er ideelle til brug som honningtokens, fordi ethvert forsøg på at bruge en automatisk logges. AWS-nøgler kan tilføjes til servere og i dokumenter.
Indlejrede links er ideelle til brug som honningtokens, fordi de kan indstilles til at sende information, når der klikkes på dem. Ved at tilføje et indlejret link til en fil, som en angriber kan interagere med, kan du blive advaret både når linket klikkes og potentielt hvem af.
Hvor skal man lægge honningtokens
Fordi honningtokens er små og billige, og der er så mange forskellige typer, kan de føjes til næsten ethvert system. En virksomhed, der er interesseret i at bruge honeytokens, bør lave en liste over alle sikre systemer og tilføje en passende honeytoken til hver enkelt.
Honeytokens kan bruges på servere, databaser og individuelle enheder. Efter at have tilføjet honeytokens rundt om i et netværk, er det vigtigt, at de alle er dokumenterede, og at mindst én person er ansvarlig for at håndtere eventuelle underretninger.
Sådan reagerer du på, at honningtokens udløses
Når en honningtoken udløses, betyder det, at der er sket en indtrængen. Den handling, der skal tages, varierer naturligvis meget afhængigt af, hvor indtrængen skete, og hvordan den ubudne gæst fik adgang. Almindelige handlinger omfatter ændring af adgangskoder og forsøg på at lære, hvad den ubudne gæst ellers kan have adgang til.
For at bruge honningtokens effektivt, bør den passende reaktion besluttes på forhånd. Det betyder, at alle honningpoletter skal ledsages af en hændelsesplan.
Honningtokens er ideelle til enhver sikker server
Alle ansvarlige virksomheder øger deres forsvar for at forhindre indtrængen fra hackere. Honningtokens er en nyttig teknik til ikke kun at opdage indtrængen, men også til at give information om cyberangriberen.
I modsætning til mange aspekter er cybersikkerhed, er det heller ikke en dyr proces at tilføje honningtokens til en sikker server. De er nemme at lave, og forudsat at de virker realistiske og potentielt værdifulde, vil de fleste ubudne gæster få adgang til dem.