Czy honeypoty sprawdzą się jako narzędzie do walki z cyberprzestępczością?

Słuchając doniesień, jakie można od kilkunastu lat bez ustanku słyszeć w związku z korzystaniem z Internetu czy z własnych smartofnów oraz innych inteligentnych urządzeń można dojść do wniosku, że trzeba by całą nowoczesną technologię najlepiej dla własnego bezpieczeństwa zarzucić.  A i tak nie będziemy mieć stuprocentowej pewności co do naszego pełnego bezpieczeństwa. Honeypoty mają być odpowiedzią na wszystkie nasze problemy z korzystaniem z Internetu.

Inteligentne i skuteczne?

Eksperci zajmujący się na co dzień bezpieczeństwem użytkowników w Internecie tworzą honeypoty – systemy komputerowe, których zadaniem będzie przyciąganie uwagi cyberprzestępców oraz monitorowanie wszystkich ich poczynań, a następnie oczywiście ich likwidowanie. Hackerzy na całym świecie przede wszystkim są nastawieni na szukanie słabo chronionych serwerów, w których można wykorzystać luki do wykradania danych czy przejmowania kontroli nad urządzeniami. Honeypot wydaje się być pod tym względem idealnym celem, to znaczy posiada bardzo słabą barierę ochronną, posiadający całą masę interesujących do przejrzenia i spenetrowania danych. To jednak pozornie doskonały obiekt dla atakującego – wyposażony jest bowiem w niewidoczne urządzenie rejestrujące wszystkie jego poczynania, krok po kroku. Dzięki temu możliwe jest ciągłe udoskonalanie baz danych i serwerów w miejscach słabych oraz narażonych na atakami.

Czy zbudowanie takiego systemu jest trudne?

W zasadzie każdy nieco bardziej zaawansowany użytkownik komputera będzie w stanie poradzić sobie ze skonstruowaniem takiego urządzenia. Będzie do tego potrzebny komputer z systemem Linux lub MS Windows podłączony do Internetu. Co ważne – nie może posiadać żadnych łatek zabezpieczających przed atakami. Zawsze jednak istnieje ryzyko, ponieważ komputery, za pomocą których włamują się hackerzy bardzo często  infekują całą masę różnorodnych stron i serwisów. Jeśli nie uda ci się stworzyć odpowiednio odpornego na ataki systemu, twój komputer może posłużyć do infekowania innych urządzeń, a wtedy będziesz współodpowiedzialny za zaniedbania w zarządzaniu posiadanymi pod opieką systemami.

Samo działanie systemu jest bardzo proste. Instalujesz honeypota, ustawiając firewall na przepływ całego ruchu pochodzącego z Internetu, jednocześnie blokując ruch wychodzący z twojego komputera. Problem polega na jednym – jeśli atakujący zorientuje się, że dał się wprowadzić w pułapkę, jest w stanie szybko wykasować wszystkie dane zlokalizowane na dysku komputera, mogące go zdemaskować.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.