Nowe Technologie

Pułapki na cyberprzestępców

Ostatnia aktualizacja: 05.12.2012 00:00
Zespół CERT Polska przygotował zestawienie pułapek na cyberprzestępców pod kątem ich użyteczności dla pracy zespołów reagowania na zagrożenia sieciowe.
Pułapki na cyberprzestępców
Foto: Glow Images/East News

 

Pod okiem specjalistów zespołu, który działa w ramach instytutu badawczego NASK, znalazło się 30 honeypotów, czyli narzędzi służących do wykrywania prób nieautoryzowanego użycia systemu czy pozyskania danych. Dzięki publikacji raportu przez Europejską Agencję ds. Bezpieczeństwa Informacji, ze wskazówek polskich specjalistów skorzystają eksperci ds. cyberbezpieczeństwa z całego świata.

Honeypot

Honeypot (z ang. „garnek miodu”), jest zasobem umieszczonym w sieci, którego jedynym zadaniem jest zostanie badanym i zaatakowanym przez cyberprzestępców lub wykorzystanym w inny nieautoryzowany sposób. System składa się najczęściej z komputera, danych i wyodrębnionego obszaru sieci lokalnej, które „udają” prawdziwą sieć, lecz są odizolowane i odpowiednio zabezpieczone. Wszystko to z zewnątrz wygląda jakby zawierało informacje lub zasób, który mógłby być potencjalnym celem cyberprzestępcy.

Honeypoty mogą być stosowane m.in. do monitorowania aktywności botnetów i robaków w Internecie, zbierania informacji o zainfekowanych komputerach w sieci, wykrywania i zbierania złośliwego oprogramowania, badania zachowań hakerów oraz szukania wewnętrznych infekcji w sieci lub ataków wewnętrznych. Jak podkreślają specjaliści z CERT Polska, honeypoty, dzięki wczesnemu ostrzeganiu o infekcji i zachowaniu złośliwego oprogramowania, pozostają bardzo dobrą platformą do pozyskiwania informacji o zmianach w taktyce cyberprzestępców.

W badaniu, opublikowanym przez Europejską Agencję ds. Bezpieczeństwa Informacji, specjaliści z CERT Polska przeanalizowali pod kątem praktyczności 30 istniejących, darmowych honeypotów typu „standalone”, czyli takich, które można samodzielnie zainstalować w sieci. Bezpośrednim celem było zestawienie dostępnych rozwiązań, analiza ich zalet i wad oraz wskazanie podmiotom zajmującym się cyberbezpieczeństwem najskuteczniejszych narzędzi do walki z zagrożeniami sieciowymi. Wśród czynników branych pod uwagę były m.in. zakres wykrywania, jakość dostarczanych danych, wydajność i niezawodność oraz łatwość instalacji i obsługi. Cztery z badanych systemów - Dionaea, Glastopf, Kippo oraz Honeyd, zostały zidentyfikowane jako najbardziej użyteczne i najłatwiejsze do zainstalowania.

„W związku z dużą ilością dostępnych honeypotów warto było zbadać i wskazać te systemy, które mogą być najbardziej przydatne w praktyce  dla ekspertów od cyberbezpieczeństwa na całym świecie, działających na przykład w krajowych zespołach reagowania na zagrożenia sieciowe. Mamy nadzieję, że nasze zestawienie przyczyni się do wyboru najlepszych narzędzi oraz metod zwalczania złośliwego oprogramowania i działalności cyberprzestępców.” – mówi Piotr Kijewski, kierownik CERT Polska.

Więcej informacji na temat raportu CERT Polska o zastosowaniu honeypotów do wykrywania zagrożeń sieciowych (ang. „Proactive Detection of Security Incidents: Honeypots”) dla Europejskiej Agencji ds. Bezpieczeństwa Informacji, dostępnych jest na stronie: http://www.cert.pl/news/6609.

 



autor: Jan Petersen

Zobacz więcej na temat: POLSKA komputery
Czytaj także

NASK - złośliwe oprogramowanie coraz groźniejsze

Ostatnia aktualizacja: 24.09.2012 00:00
Jak wynika z danych zaprezentowanych przez zespół CERT Polska działający w ramach instytutu badawczego NASK - wzrasta liczba zgłoszeń dotyczących złośliwego oprogramowania, które służy cyberprzestępcom do atakowania polskich komputerów.
rozwiń zwiń
Czytaj także

HP w raporcie o cyberprzestępczości

Ostatnia aktualizacja: 16.10.2012 00:00
HP przedstawił wyniki dorocznego badania, z którego wynika, że w ciągu ostatnich trzech lat częstotliwość cyberataków wzrosła przeszło dwukrotnie, a wynikające z nich straty finansowe zwiększyły się o prawie 40%.
rozwiń zwiń
Czytaj także

Niezbędne inwestycje w ochronę IT

Ostatnia aktualizacja: 20.10.2012 00:00
Jak wynika z badania przeprowadzonego przez B2B International dla Kaspersky Lab, cyberzagrożenia są obecnie uważane przez większość firm za drugie największe zagrożenie. Aby chronić swoją działalność przed zagrożeniami IT, firmy muszą inwestować więcej pieniędzy.
rozwiń zwiń
Czytaj także

Spam 3Q 2012

Ostatnia aktualizacja: 14.11.2012 11:47
Kaspersky Lab odnotował interesującą tendencję: w porównaniu z Q2 2012 poziom spamu zmniejszył się o 2,8 punktu procentowego i wynosił średnio 71,5%. Jednocześnie eksperci zarejestrowali znaczny wzrost odsetka szkodliwych e-maili.
rozwiń zwiń
Czytaj także

Coraz mniej spamu

Ostatnia aktualizacja: 27.11.2012 02:05
Jak podaje miesięczny raport Kaspersky Lab, udział spamu w ruchu pocztowym zmniejszył się o 4,5 punktu procentowego w porównaniu z wrześniem i wynosił średnio 68% - najmniej w całym roku.
rozwiń zwiń