هانی پات (Honeypot) تله‌ی امنیتی!!!

هانی پات (Honeypot) تله‌ی امنیتی

آنچه در مقاله می‌خوانید

هانی پات (Honeypot) یکی از این فناوری‌هایی است که با شناسایی اهداف واعمال نفوذگر و نقاط ضعف سیستم، در کنار سایر فناوری‌های امنیتی ما را در حفظ امنیت سیستم مان یاری می نماید. هانی پات‌ها می توانند منجر به انجام رساندن اهداف مختلفی از جمله: سنجش شبکه، برداشت و مطالعه در خصوص سوء استفاده‌های روزانه، دریافت و تحلیل تکنیک‌های کلاه سیاه‌ها و جلوگیری از انجام تجزیه و تحلیل آماری بر ترافیک اینترنت توسط کلاه سیاه‌ها شوند.

سازمانهای مختلف، اهداف متفاوتی دارند و به همین دلیل از هانی پات‌های مختلفی نیز استفاده می‌کنند.

قابلیت سیستم هانی‌پات این است که ابزاری در اختیار ما قرار می‌دهد که با استفاده از آن می‌توانیم نسبت به حالتی که تنها به سیستم تشخیص نفوذ (IDS) متکی هستیم، حجم اطلاعات بسیار بیشتری درباره‌ی حملات ناموفق و موفق به دست ‌آوریم. علاوه بر این هانی‌پات می‎‌تواند مهاجمان را از منابع واقعی(سرور های اصلی) دور کرده و آن‌ها را بدون این که به شبکه‌ی اصلی ما آسیبی وارد شود مشغول نگه دارد.

اما این تعاریف برای این که بدانیم Honeypot چیست؟ هنوز هم کافی نیست. این مطلب را بخوانید تا اطلاعات دقیق‌تری در خصوص هانی پات بدست آورید.

هانی پات (Honeypot) چیست؟

بررسی اجمالی Honeypot

یک Honeypot شامل اطلاعاتی است که به ظاهر بخش قانونی سایت است، ولی در واقع ایزوله و تحت نظارت است. همچنین هانی‌پات‌ها حاوی اطلاعات و منابع باارزشی برای مهاجمینی هستند که مسدود شده‌اند. این مسئله همانند عملیات‌ های پلیسی است که به عنوان «طعمه‌دادن» به‌یک مضنون شناخته می‌شود.

تحلیل‌گران امنیت با استفاده از هانی‌پات‌ها می‌توانند دشمنان خود را تا میزان زیادی بررسی کنند. یک تحلیل‌گر شبکه با بررسی زمان و نحوه وقوع حملات و این که چه مهاجمینی در پشت کیت‌ها، تروجآن‌ها و سوءاستفاده‌ها هستند، می‌تواند راه‌های بهتر و کارآمدتری را در برابر چنین حملاتی به کار بگیرد. همچنین عملکرد امنیتی سازمان را افزایش دهد.

 

به عنوان یک تحلیگر امنیت شبکه، با یک نظارت عالی بر روی هانی‌پات‌ ها می‌‎توانیم به خوبی از بروز حملات جلوگیری کنیم.

در انتها باید بگوییم که ‌یک Honeypot هرچند فقط یک طعمه است، ولی اطلاعاتی عمداً در آن گذاشته می‌شود که برای هر مهاجم داخلی و یا خارجی وسوسه‌انگیزاست. ولی کاری که واقعا انجام می‌شود، انحراف نفوذگران از اهداف حساس و با ارزش شبکه ماست. در برخی حوزه‌های قضایی، هدف این کار بیشتر به دام‌انداختن مهاجم است تا انحراف او از شبکه.

Honeypot‌ها براساس معیار طراحی به دسته‌های زیر تقسیم‌بندی می‌شوند:

  • هانی پات با تعامل بالا
  • با تعامل پایین (کم تعامل)
  • هانی پات خالص

توجه کنید که میزان تعامل تعیین می‌کند که نفوذگر تا چه اندازه اجازه فعالیت دارد.

Honeypot چیست؟

اگر بخواهیم دقیقا بگوییم Honeypot چیست؟ باید بگوییم که یکی از تعاریف هانی‌پات ناشی از دنیای جاسوسی است. در دنیای جاسوس ها به خصوص در سبک ماتا هاری از یک رابطه عاشقانه به عنوان راهی برای سرقت اسرار استفاده می‌کنند. این کار مشابه همان کاریست که ما در یک هانی پات انجام می‌دهیم و از آن به عنوان “دام عسل” یا “ظرف عسل” نام می‌بریم. د اغلب مواقع یک جاسوس دشمن توسط Honeypot  به خطر می‌افتد و سپس بالاجبار هر آنچه را که می داند تحویل می‌دهد.

Honeypot  یک سیستم آسیب‏‌پذیر یا به ظاهر آسیب‏‌پذیر است که ارزش آن زمانی مشخص می‌شود که کشف شود و یا مورد حمله قرار گیرد!

متخصصات امنیت شبکه هانی‌پات را به عنوان تله در بخش‌های مختلف شبکه و در معرض تعامل با نفوذگران قرار می‌دهند و از این طریق بدافزارهای فعال در شبکه ‌یا نفوذگران احتمالی را به دام می‌‏اندازند. از آن‌جا که سیستم Honeypot به جز فریب دادن نفوذگر هیچ استفاده عملیاتی در شبکه ندارد و کسی هم از وجود آن مطلع نیست، در نتیجه هر فعالیتی که بر روی این سیستم مشاهده شود را یک حمله‌ یا فعالیت غیرمجاز در نظر می‏‌گیریم.

مدیران و متخصصان امنیت شبکه می‌توانند با استفاده از هانی پات‌ها نقض‌های امنیت سایبری شبکه خود را دریابند. هانی پات‌ها همچنین در مقایسه با اقدامات سنتی امنیت سایبری، احتمال پاسخ های مثبت غلط (False-Positive ) را کاهش می‌دهند، زیرا هدف از فعالیت هانی پات، شناسایی اقدامات غیرقانونی است و بعید است کسی که با این سیستم ارتباط برقرار کرده، فردی قانونمند باشد.

انواع هانی پات

انواع هانی پات

۳ نوع استقرار هانی پات‌ها وجود دارد که فعالیت‌های نفوذگران مخرب را در سطوح مختلف بررسی و نظارت می‌کند:

  • هانی پات خالص (Pure honeypot)

این نوع از Honeypotها، در حقیقت یک سرور فیزیکی هستند. هانی پات‌های خالص به گونه‌ای تنظیم شده اند که می‌توانند مهاجمان سایبری را فریب دهند. در این نوع نرم افزار نظارت ویژه‌ای وجود دارد که ارتباط بین هانی پات و بقیه شبکه را نظارت می‌کند. از آنجا که ‌این نوع از هانی پات، ماشین‌های واقعی و تمام عیار هستند، هدف واقع گرایآن‌های را برای مهاجمان ایجاد می‌کنند اما این خطر نیز وجود دارد که مهاجمان بتوانند از آن‌ها به عنوان سکویی برای انجام حملات بعدی استفاده کنند.

توجه کنید که هانی پات‌های خالص نیاز به پیکربندی‌های تخصصی‌تری دارند!!!

  • هانی پات‌های با تعامل پایین (Low interaction honeypot)

یک هانی پات کم تعامل، فقط تعداد محدودی از خدمات را ارائه می‌دهد که متداول ترین وکتورهای حمله و یا بردارهای حمله‌ای که تیم ساخت هانی پات به آن علاقه مند است، اجرا می‌شود. مانند شبیه سازی سرویس SSH.

  •  هانی پات‌های با تعامل بالا (High-Interaction Honeypots)

هانی‌پات های تعامل بالا مجموعه‌های پیچیده‌ای هستند که  همانند زیرساخت‌های واقعی عمل می‌کنند. توجه کنید که این نوع از هانی‌پات‌ها بر روی بسترهای مجازی قرار دارند. هانی پات‌های با تعامل بالا سطح فعالیت های مجرمان سایبری را محدود نمی‌کنند و بینش گسترده‌ای در مورد امنیت سایبری ارائه می‌دهند. با این حال این نوع از هانی پات‌ها نیاز به پشتیبانی، نگهداری و مراقبت بیشتری دارند. درحقیقت در این نوع، آسیب پذیری‌ها به صورت واقعی به وجود می آیند.

هیچ کدام از این سه نوع از دیگری بهتر نیست. بلکه هر یک دارای مزایا و معایب خود بوده و برای کاری مناسب اند.

نحوه کارکرد هانی پات

Honeypotها همانند ‌یک سیستم قربانی در مقابل مهاجمین ظاهر می‌شوند و مانند یک چنین سیستمی بایستی رفتار کنند.  در عین حال هانی‌پات‌ها بدون آگاه نمودن نفوذگران با انواع روش های نظارتی و ثبت و ضبط اطلاعات خود آن‌ها را تحت نظردارند. این اطلاعات ثبت می‌شوند و بعدها جهت بررسی می توانند مورد استفاده قرار گیرند. همچنین تحلیلگران امنیتی از این داده‌ها برای یادگیری روش های ناشناخته نفوذ ها وحملات  بهره می‌برند. فرق آن با سایر سیستم ها و فناوری‌های امنیتی مشابه در عملکرد سریعتر و بهینه آن است.

تمای این روش های امنیتی به دلیل تولید تعداد زیادی داده که تعداد قابل توجهی از آن ها غیر صحیح هستند؛ ناکارآمد به حساب می آیند. یک Honeypot مانند این سیستم‌ها عملکرد تدافعی ندارد، یعنی منتظرنمی‌ماند تا مهاجم در هنگام نفوذ پیش‌قدم شود. بلکه سعی در جمع آوری اطلاعات در مورد سبک ها و فنون آن‌ها در ترتیب‌دهی عملیات نفوذ دارد. یک Honeypot مانند فایروال تنها به شناسایی حملات شناخته شده محدود نیست و این حسن یک هانی پات است که روش های نفوذ جدید را کشف کند.

Honeypotها برای حل مسائل بخصوص و معین طراحی نشده‌اند بلکه ابزارهای بسیار منعطف به شمار می‌روند که قادرهستند از حملات IPv6 تا انواع روش های فریب‌کارانه در کارت های اعتباری را شناسایی کند. یک هانی پات را یک منبع سیستم اطلاعاتی(Information system resource) به شمارآورده اند که ارزش و مقادیر آن وابسته به منابع بدون مجوز و غیر قانونی است. این تعریف تمامی جنبه‌های موجود در هانی پات را در بر‌می‌گیرد.

مزایای Honeypot

مزایای Honeypot

ما با قرار دادن هانی پات در شبکه، باعث کنار گذاشتن دیگر کنترل های امنیتی سنتی مانند سیستم های تشخیص نفوذ (IDS) ، سیستم های جلوگیری از نفوذ (IPS)، دیوارهای آتش و غیره نمی‌شویم، درعوض با ارائه راه کارهای کاملاً خاص، سیستم های موجود را تکمیل می‌کنیم.

 مهم ترین فواید هانی پات‌ها

  • حواس ها را از هدف قرار دادن سیستم های اصلی منحرف می‌کند. هرچه وقت و تلاش بیشتری را برای هانی پات اختصاص دهیم، هزینه کمتری برای حمله به شبکه و سیستم های واقعی سازمان ما وارد می‌شود.
  • در هنگام وقوع حملات، دید ما بیشتر می‌شود. در طول حمله، هانی پات تمامی حرکات مهاجم را ثبت و هر زمان تلاش برای دسترسی به سیستم وجود داشته باشد، هشدارهای فوری را ارسال می‌کند.
  • هانی پات‌ها رفتارهای مهاجم را کنترل کرده و آسیب پذیری ها را شناسایی می‌کند.
  • به بهبود امنیت کلی سازمان ما کمک می‌کند. یک هانی پات به انواع نفوذها و حملات در شبکه علامت می‌دهد تا بتوانیم استراتژی‌های مناسبی را برای پیشگیری از حملات اینترنتی تدوین کنیم.

هانی نت

HoneyNet، یک شبکه فریبنده است که شامل یک یا چندین تله است. این تله‌ در یک شبکه واقعی به نظر می‌رسد و شامل چندین سیستم است. اما  توجه کنید که فقط دریک یا چند سرور میزبانی می‌شود که هر یک نماینده‌ یک محدوده بخصوصی از شبکه هستند.

هر سیستمی بر روی HoneyNet می‌تواند به عنوان نقطه ورود نفوذگران باشد. هانی نت داده‌ها را در مورد مهاجمان جمع‌آوری می‌کند و آن‌ها را از شبکه واقعی منحرف می‌کند. برتری یک هانی نت نسبت به ‌یک هانی پات ساده‌ این است که به یک شبکه واقعی شباهت بیشتری دارد. همچنین از قابلیت‌های جذب  نفوذگر بیشتری برخوردار است. این امر باعث می‌شود که‌ هانی نت راه حل بهتری برای شبکه‌های بزرگ و پیچیده باشد. علاوه بر این‌ها یک شبکه سازمانی جایگزین را به هکرها ارائه می‌دهد که می‌تواند جایگزین جذابی برای شبکه واقعی باشد.

نگاهی به نسل جدید هانی‌پات‌ها

نگاهی به نسل جدید هانی‌پات‌ها

از آنجا که ‌Honeypot‌ها معمولاً محدود هستند  و تشخیص آن برای hacker های حرفه‌ای آسان است، معلوم شد که ‌Honeypot‌ها در تشخیص همه‌ی تهدیدات چندان موثر نیستند. هکرهای موفق و حرفه‌ای به سرعت متوجه می‌شوند که واقعی نیستند. فناوری فریب کاری امروز نویدهای زیادی می‌دهد، بویژه برای تشخیص زودهنگام و کارآمد تهدید. با این حال، برای درک کامل این پتانسیل، فریب باید فراتر از Honeypot باشد.

مشکلات Honeypot‌ها

مشکلات خاصی در مورد Honeypot‌ها وجود دارد. توزیع آن‌ها دشوار است و برای نگهداری و پیاده سازی به منابع قابل توجهی نیاز دارند، بنابراین تیم های امنیتی معمولاً فقط می‌توانند تعداد محدودی را مستقر کنند. این بدان معناست که هرگز به اندازه کافی برای شناسایی موثر تهدیدها وجود ندارد. هر ارزشی که‌یک استراتژی Honeypot برای تشخیص آن دارد بر اساس یک امید نسبتاً شگفت انگیز است؛ این که‌ یک مهاجم به طور تصادفی از شبکه عبور کند یا به آن آسیب پذیری جذب شود.

اما با تغییر فناوری و پیچیده تر شدن، مجرمان سایبری نیز تغییر می‌کنند. آن‌ها مدت ها پیش روی حیله گری Honeypot کار می کردند. تجربه، سرمایه گذاری جمعی و ابزارهای موجود در حال حاضر به مهاجمان کمک می‌کند تا Honeypot را از سیستم های واقعی حاوی اطلاعات ارزشمندی که مورد هدف قرار داده‌اند تشخیص دهند. برای این که ‌یک ابزار تشخیص تهدید موثر باشد، فریب ها باید اجتناب ناپذیر، غیرقابل کشف و اجتناب ناپذیر باشند.

همانطور که در بالا ذکر شد، Honeypot‌ها در اصل مربوط به محققان فناوری اطلاعات بود. آن‌ها در ابتدا قصد داشتند به مدافعین اجازه دهند حملات در حال پیشرفت را مشاهده کنند که می‌توانند به طور موثر برای تجزیه و تحلیل جرم شناسی سایبری، شکار تهدید و ایجاد واکنش به رفتارهای مخرب استفاده شوند. هانی پات‌ها هنوز هم مفید هستند، اما نه به عنوان محور اصلی استراتژی فناوری فریب مدرن که بر تشخیص تهدید متمرکز شده است.

فناوری فریب امروز

هنگامی که‌یک مهاجم در شبکه قرار دارد، فناوری فریب امروز به تیم های امنیتی اولین و موثرترین روش را برای تشخیص و توقف حرکات مهاجم می‌دهد. در عین حال، فریب به طرز چشم گیری تلاش و هزینه‌های مهاجم را افزایش می‌دهد.

نسل بعدی فناوری فریب نیز هوشمندتر است. اتوماسیون و یادگیری ماشین از استقرار سریع و تازه سازی بدون لمس برای حفظ اصالت فریب پشتیبانی می‌کند. سیستم های فریب هوشمند می‌توانند شبکه، سیستم، برنامه، سرور و داده‌های سفارشی را که بومی محیط هستند، توصیه کرده و ایجاد کنند.

Honeypot‌ها به تنهایی داده‌ها را جداگانه جمع آوری می‌کند. فناوری فریب امروز تمرکز فریب را فراتر از Honeypot به نقطه پایانی، سرور و دستگاه منتقل می‌کند. این اطلاعات را در سراسر محیط تولید جمع آوری می‌کند، تجسم غیرقابل تصور قبلی از سطح حمله را ارائه می‌دهد و تشخیص بسیار کارآمد تهدیدات سایبری را در هنگام حمله ارائه می‌دهد.

نسل بعدی فناوری فریب مهاجمین

در زیر چهار معیار وجود دارد که به سهولت انتخاب راه حل فناوری فریب نسل بعدی کمک می‌کند:

  • دفاع فعال، نه واکنشی: مجرمان سایبری به تکامل خود ادامه می‌دهند و در رویکردهای خود پیچیده تر می‌شوند. این یک واقعیت است سازمآن‌ها نمی‌توانند یک رویکرد کاملاً واکنشی یا منفعلانه در دفاع داشته باشند. فعال بودن باعث ایجاد تفاوت در محافظت از سازمان ما در برابر آسیب ها و حملات آسیب رسان می‌شود.
  • متمرکز سازی سیستم تولید: دیگر تمرکز بر منحرف کردن مهاجمان از سیستم تولید، مانند Honeypot، دیگر کافی نیست. همانطور که در بالا ذکر شد، فناوری فریب نسل بعدی باید بر خود سیستم تولید تمرکز کند. هنگام ارزیابی یک راه حل بالقوه، مهم است که مطمئن شویم تمرکز بر محیط محصول است و فقط هدف انحراف نیست.
  • ادغام ها را در نظر بگیرید: فناوری فریب باید به خوبی با سایر راه حل های امنیتی ادغام شود. این شامل نرم افزار Security Incident and Event (SIEM)، Endpoint Detection and Response (EDR) و Security Orchestration، Automation and Response (SOAR) است. داشتن این ادغام ها به اطمینان از قابلیت های تشخیص تهدید کمک می‌کند تا قابلیت های وضوح سایر فناوری ها را نیز افزایش دهد.
  • ارزش فراتر از تشخیص: وقتی زمان سرمایه گذاری در فناوری فریب است، مهم است که راه حلی را انتخاب کنیم که جنبه‌های فراتر از تشخیص ساده را به ما ارائه می‌دهد.

شیوه‌های نوین فریب مهاجمین

شیوه‌های نوین فریب مهاجمین

در سال های گذشته، Honeypot‌ها عملکرد مهمی را انجام می‌دادند. اما زمان و فناوری تغییر کرده است و مهاجمین بد به راحتی از Honeypot اجتناب می‌کنند. فناوری فریب امروزه به صورت خودکار و مقیاس پذیر است، در تلاش انسان صرفه جویی می‌کند و می‌تواند تشخیص اولیه واقعی را برای متوقف کردن سریع حملات ارائه دهد.

نتایج بررسی‌های صورت گرفته بیانگر این است که اگر چه راهکار Honeypot یک بخش از استراتژی امنیتی است، اما استفاده از آن  به تنهایی، کافی نیست و بهتر است از EDR ها ،SOAR،SIEM ، EPP ها نیز استفاده کنیم.

با گذر زمان، نفوذگران نیز روز به روز قدرتمندتر شدند. همچنین توانستند راه‌هایی پیدا کنند که ‌هانی پات‌ها را شناسایی کنند. همین امر سبب شد تا امروزه‌ هانی پات‌ها به خودی خود کافی نباشند. علاوه بر آن مدیریت و نگهداری داده‌های جمع آوری شده توسط هانی پات‌ها دشوار بود. همچنین راه اندازی آن‌ها نیازمند منابع زیادی بود.

در شبکه‌ها علاوه بر هانی پات سیستم های امنیتی دیگری نیز وجود دارند که هریک نیازمند مدیریت هستند.

حجم زیاد هشدار‌های ایجاد شده توسط سیستم‌های پیشگیری از نفوذ (IPS)، سیستم‌های شناسایی نفوذ (IDS) و هانی پات‌های متعدد، به شدت بخش‌های IT سازمآن‌ها را تحت فشار قرار می‌داد. این مساله منجر به‌این شد تا سازمان‌ها رویکرد فعالانه‌تری را نسبت به امنیت به کار گیرند؛ چرا که دریافتند که فناوری‌های امنیتی بازدارنده دیگر به تنهایی کافی نیستند.

به همین علت فناوری‌های EDR، EPP، SOAR و SIEM پدیدار شدند.

هریک از این فناوری ها و ابزارهای جدید در راستای راحتی بیشتر مدیران امنیتی سازمان‌ها به وجود آمدند.

در نهایت بهتر است در شبکه‌ها علاوه بر راه اندازی هانی پات‌ها، بسته به سیاست های سازمان از یک یا چند مورد از فناوری‌های نسل جدید هانی پات‌ها بهره برد.

در مقالات دیگری به طور مفصل به بحث و بررسی پیرامون فناوری‌های EDR، EPP، SOAR و SIEM خواهیم پرداخت.

جمع بندی

یک Honeypot شامل سخت‌افزار یا نرم‌افزاری است که در یک شبکه قرار می‌گیرد، بدون آن که برای اعضای آن شبکه کاربردی داشته باشد. در واقع هیچ یک از کاربران شبکه حق ندارند هیچگونه ارتباطی با این سیستم برقرار کنند. همچنین این سیستم دارای باگ‌های امنیتی متعدد است.

همانطور که می‌دانید نفوذگران همیشه به دنبال سیستم‌هایی با ضعف‌های امنیتی هستند تا بتوانند از آن‌ها در راستای اهداف خود بهره ببرند. لذا Honeypotها برای آن ها قطعا جلب توجه خواهد نمود. توجه کنید، چون هیچکس حق ارتباط با هانی‌پات را ندارد، پس هر تلاشی برای برقراری ارتباط با این سیستم، یک فعالیت خرابکارانه از سوی مهاجمان و نفوذگران محسوب می‌شود.

در واقع هانی‌پات نوعی تله به شمار می‌آید که  به نفوذگران حقه زده و به سوی خود جلب می‌کند. بدین ترتیب علاوه بر امکان نظارت و کنترل بر نفوذگران، به مدیران و کارشناسان امینت شبکه سازمان فرصت می‌دهد تا افراد مهاجم را از سیستم‌های اصلی شبکه دورنگه دارند.

برای کسب اطلاعات بیشتر می‌توانید به این سایت officialhacker مراجعه کنید.

امتیاز شما به این مطلب
دیدن نظرات
small

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

بیست − 2 =

عضویت در خبرنامه مبین هاست
مطالب کدام دسته‌بندی‌ها برای شما جذاب‌تر است؟

آنچه در مقاله می‌خوانید

مقالات مرتبط
فریمورک Django
آموزش برنامه نویسی

همه چیز درباره فریمورک Django و نحوه استفاده از آن

فریم ورک Django یک ابزار متن‌باز بر پایه زبان برنامه‌نویسی پایتون است که از آن برای ساخت انواع وب‌سایت‌ها و پلتفرم‌های پیچیده استفاده می‌شود. این

خدمات مبین هاست