كيف يمكنك اكتشاف وصول المتسللين إلى أنظمتك؟ يمكن أن يكون Honeytokens هو الحل. إليك ما تحتاج إلى معرفته.

أي عمل يقوم بتخزين المعلومات الخاصة هو هدف محتمل للمتسللين. يستخدمون مجموعة من التقنيات للوصول إلى الشبكات الآمنة ويتم تحفيزهم من خلال حقيقة أن أي تفاصيل شخصية مسروقة يمكن بيعها أو الاحتفاظ بها مقابل فدية.

تتخذ جميع الشركات المسؤولة تدابير لمنع ذلك من خلال جعل أنظمتها صعبة الوصول قدر الإمكان. ومع ذلك ، فإن أحد الخيارات التي تتجاهلها العديد من الشركات هو استخدام عسل النحل ، والتي يمكن استخدامها لتقديم تنبيهات عند حدوث اختراق.

إذن ما هي علامات العسل ، وهل يجب أن يستخدمها عملك؟

ما هي قوالب العسل؟

Honeytokens هي أجزاء من المعلومات المزيفة التي تضاف إلى الأنظمة الآمنة ، بحيث عندما يأخذها متطفل ، سيؤدي ذلك إلى إطلاق تنبيه.

تستخدم Honeytokens في المقام الأول ببساطة تبين حدوث اقتحام، ولكن تم تصميم بعض علامات العسل أيضًا لتوفير معلومات حول المتسللين التي قد تكشف عن هويتهم.

Honeytokens مقابل. مواضع الجذب: ما هو الفرق؟

Honeytokens و يعتمد كل من مواضع الجذب على نفس الفكرة. من خلال إضافة أصول مزيفة إلى نظام ما ، من الممكن أن يتم تنبيهك بالمتسللين ومعرفة المزيد عنهم. الفرق هو أنه في حين أن علامات العسل هي أجزاء من المعلومات المزيفة ، فإن مواضع الجذب هي أنظمة مزيفة.

instagram viewer

في حين أن قرص العسل قد يتخذ شكل ملف فردي ، قد يأخذ موضع موضع الشهرة شكل خادم بأكمله. مواضع الجذب أكثر تطوراً بشكل ملحوظ ويمكن استخدامها لتشتيت انتباه المتسللين إلى حد كبير.

أنواع توكينز العسل

هناك العديد من الأنواع المختلفة لسمك العسل. اعتمادًا على الشخص الذي تستخدمه ، قد تتمكن من معرفة معلومات مختلفة حول متسلل.

عناوين البريد الإلكتروني

لاستخدام عنوان بريد إلكتروني مزيف كعنصر العسل ، ما عليك سوى إنشاء حساب بريد إلكتروني جديد وتخزينه في مكان يمكن الوصول إليه من قبل متطفل. يمكن إضافة عناوين البريد الإلكتروني المزيفة إلى خوادم البريد والأجهزة الشخصية الشرعية. بشرط أن يتم تخزين حساب البريد الإلكتروني في هذا الموقع الواحد فقط ، إذا تلقيت أي رسائل بريد إلكتروني إلى هذا الحساب ، فستعرف أنه كان هناك تطفل.

سجلات قاعدة البيانات

يمكن إضافة السجلات المزيفة إلى قاعدة البيانات بحيث إذا قام متطفل بالوصول إلى قاعدة البيانات ، فسوف يسرقها. يمكن أن يكون هذا مفيدًا في تزويد المتسلل بمعلومات خاطئة ، أو صرف انتباهه عن البيانات القيمة ، أو الكشف عن التطفل ، إذا أشار المتسلل إلى معلومات خاطئة.

الملفات القابلة للتنفيذ

يعد الملف القابل للتنفيذ مثاليًا للاستخدام كملف العسل لأنه يمكن تعيينه للكشف عن معلومات حول أي شخص يقوم بتشغيله. يمكن إضافة الملفات القابلة للتنفيذ إلى الخوادم أو الأجهزة الشخصية وإخفائها في شكل بيانات قيمة. في حالة حدوث اختراق ، وسرق المهاجم الملف وتشغيله على أجهزتهم ، فقد تتمكن من معرفة عنوان IP ومعلومات النظام الخاصة بهم.

إشارات الويب

إن إشارة الويب هي ارتباط في ملف لرسم صغير. مثل الملف القابل للتنفيذ ، يمكن تصميم منارة الويب لكشف معلومات حول المستخدم متى تم الوصول إليها. يمكن استخدام إشارات الويب كعلامات عسل من خلال إضافتها إلى الملفات التي تبدو ذات قيمة. بمجرد فتح الملف ، ستنشر إشارة الويب معلومات حول المستخدم.

تجدر الإشارة إلى أن فعالية كل من إشارات الويب والملفات القابلة للتنفيذ تعتمد على المهاجم الذي يستخدم نظامًا به منافذ مفتوحة.

بسكويت

ملفات تعريف الارتباط عبارة عن حزم بيانات تستخدمها مواقع الويب لتسجيل معلومات حول الزوار. يمكن إضافة ملفات تعريف الارتباط إلى مناطق آمنة من مواقع الويب ، واستخدامها لتحديد المتسلل بنفس الطريقة التي يتم استخدامها لتحديد أي مستخدم آخر. يمكن أن تتضمن المعلومات التي يتم جمعها ما يحاول المخترق الوصول إليه وعدد مرات قيامه بذلك.

معرفات

المعرف هو عنصر فريد يضاف إلى ملف. إذا كنت ترسل شيئًا إلى مجموعة كبيرة من الأشخاص ، وكنت تشك في أن أحدهم سيقوم بتسريبه ، فيمكنك إضافة معرف لكل واحد يوضح هوية المستلم. بإضافة المعرف ، ستعرف من هو المتسرب على الفور.

مفاتيح AWS

مفتاح AWS هو مفتاح لخدمات Amazon Web ، تستخدمه الشركات على نطاق واسع ؛ غالبًا ما يوفرون الوصول إلى المعلومات المهمة ، مما يجعلها شائعة جدًا لدى المتسللين. تعتبر مفاتيح AWS مثالية للاستخدام كسمك عسل لأن أي محاولة لاستخدام واحدة يتم تسجيلها تلقائيًا. يمكن إضافة مفاتيح AWS إلى الخوادم وداخل المستندات.

الروابط المضمنة مثالية للاستخدام كسمك عسل لأنه يمكن تعيينها لإرسال المعلومات عند النقر عليها. من خلال إضافة ارتباط مضمن إلى ملف قد يتفاعل معه المهاجم ، يمكن تنبيهك عند النقر فوق الارتباط وربما بواسطة من.

أين تضع Honeytokens

نظرًا لأن قوالب العسل صغيرة وغير مكلفة ، وهناك العديد من الأنواع المختلفة ، يمكن إضافتها إلى أي نظام تقريبًا. يجب على الشركة المهتمة باستخدام قرص العسل أن تضع قائمة بجميع الأنظمة الآمنة وأن تضيف رمزًا مناسبًا لكل منها.

يمكن استخدام Honeytokens على الخوادم وقواعد البيانات والأجهزة الفردية. بعد إضافة علامات العسل حول الشبكة ، من المهم أن يتم توثيقها جميعًا ، وأن يكون هناك شخص واحد على الأقل مسؤول عن التعامل مع أي تنبيهات.

كيف تتفاعل مع العسل الذي يتم تشغيله

عندما يتم تشغيل العسل ، فهذا يعني حدوث تطفل. من الواضح أن الإجراء الذي يجب اتخاذه يختلف اختلافًا كبيرًا اعتمادًا على مكان حدوث التطفل وكيف حصل المتسلل على الوصول. تشمل الإجراءات الشائعة تغيير كلمات المرور ومحاولة معرفة الأشياء الأخرى التي قد يكون المتسلل قد وصل إليها.

من أجل استخدام عسل النحل بشكل فعال ، يجب تحديد التفاعل المناسب مسبقًا. هذا يعني أن جميع علامات العسل يجب أن تكون مصحوبة بامتداد خطة الاستجابة للحوادث.

تعتبر Honeytokens مثالية لأي خادم آمن

تعمل جميع الشركات المسؤولة على زيادة دفاعاتها لمنع اقتحام المتسللين. تعد Honeytokens تقنية مفيدة ليس فقط لاكتشاف الاختراقات ولكن أيضًا لتوفير معلومات حول المهاجم الإلكتروني.

على عكس العديد من الجوانب المتعلقة بالأمن السيبراني ، فإن إضافة علامات العسل إلى خادم آمن ليست أيضًا عملية مكلفة. من السهل صنعها وشريطة أن تبدو واقعية وذات قيمة محتملة ، فإن معظم المتسللين سيصلونها.