Cet article a été traduit automatiquement.
Les pots de miel sont des réseaux ou des terminaux conçus pour ressembler à des systèmes légitimes. Ils ont l'aspect et la convivialité d'une partie valide d'un réseau informatique. Mais ces terminaux sont en fait des appâts hacker.
Mettez en place un pot de miel et vous pourrez attirer les pirates dans un environnement de recherche. Vous observerez tout ce que fait un attaquant et ces informations vous aideront à mettre en place un système encore plus solide pour votre entreprise.
Qu'est-ce qu'un pot de miel ? Une définition formelle
Un pot de miel est un matériel ou un logiciel utilisé pour détecter ou étudier les attaques de pirates informatiques. La technologie de l'information fonctionne comme un équipement valide. Mais l'informatique n'est pas liée à des structures plus profondes ou sensibles au sein de votre organisation. Toute information introduite dans le pot de miel est contenue et toutes les données sont recueillies à des fins de recherche et de sécurité.
Vous ne pouvez pas utiliser un pot de miel pour bloquer le trafic ou les activités indésirables, et aucun travail légitime ne doit être effectué sur ce terminal. Au lieu de cela, vous utiliserez l'informatique uniquement pour comprendre comment une attaque sur votre système pourrait se dérouler.
Imaginez que l'on vous demande de défendre les systèmes informatiques de l'État de l'Utah, qui subissent jusqu'à 300 millions de tentatives de piratage par jour. Plus vous en savez sur les personnes qui tentent de voler des données, mieux vous pouvez faire votre travail.
En théorie, vous pouvez attendre qu'un site hacker s'introduise dans une partie légitime de votre système. Vous pouvez surveiller attentivement cette personne et espérer contenir les dégâts avant qu'ils n'aillent trop loin. Lorsque l'attaque est terminée, vous pouvez corriger les trous qui ont permis la brèche.
Vous pouvez également utiliser un pot de miel pour mettre en place une expérience et observer un site hacker sans pratiquement aucun risque.
La toute première étude sur les pots de miel a eu lieu en 1991. Un hacker a obtenu l'accès à un serveur et les administrateurs l'ont surveillé attentivement pendant plus d'un mois. Depuis, les experts en informatique du monde entier sont intrigués par cette idée.
Le site hacker passe en moyenne plus de 200 jours dans un système avant sa découverte. Même avec des outils et des processus sophistiqués, il est probable que vous ne perceviez pas les signes d'une attaque au moment où elle se produit. Mettez en place un pot de miel et vous découvrirez les menaces en temps réel. Cela pourrait vous aider à empêcher le prochain hacker de venir.
5 utilisations des pots de miel
Les types de pots de miel les plus courants sont les suivants
- Leurres de base de données. Certaines attaques passent par votre pare-feucar elles se présentent sous la forme d'une injection SQL. Un pot de miel est créé pour capturer ces attaques, ce qui permet aux ressources réelles de rester fonctionnelles.
- des logiciels malveillants. Les pièges ressemblent à des applications logicielles et visent à attirer les attaques malware qui peuvent être étudiées et reproduites.
- Araignée. Pages web conçues pour les robots d'indexation de sites web qui étudient les activités malveillantes.
- Production. Les pièges semblent faire partie d'un réseau valide et sont placés comme des leurres pour protéger les ressources réelles d'une entreprise. Un site hacker piégé dans un pot de miel y passe tellement de temps que les administrateurs peuvent améliorer les défenses de l'actif réel.
- Recherche. Les données sont étiquetées avec des identifiants, et lorsque des pirates informatiques volent ces informations, les technologies de l'information sont suivies pour relier les participants.
Certains de ces pots de miel n'utilisent qu'une quantité minime de ressources et ne recueillent que des informations de base. Ces pots de miel à faible interaction sont faciles à mettre en place et rapides à déployer.
Un pot de miel à forte interaction est plus élaboré, et les équipes espèrent piéger le pirate informatique pendant de plus longues périodes afin de recueillir des données détaillées.
Parfois, les chercheurs poussent l'idée un peu plus loin et connectent plusieurs pots de miel dans un système qui ressemble à s'y méprendre à un réseau valide. Les honeynets de ce type fournissent une mine d'informations et il est presque impossible de les séparer des réseaux réels.
Les chercheurs mettent également en place des pièges à courrier électronique ou des pièges à spam qui fonctionnent un peu comme un pot de miel. Une fausse adresse électronique est créée et le système informatique est placé à un endroit susceptible d'être visité par le pirate. Tout message électronique envoyé à cette adresse provient probablement d'un spammeur, ce qui permet aux chercheurs de repérer ces acteurs et de les empêcher de faire leur travail. Comme les pièges à courrier électronique n'impliquent pas d'ordinateur ou de réseau informatique, il ne s'agit pas de véritables pots de miel.
Comment fonctionnent les pots de miel ?
Tous les éléments dont vous avez besoin dans un poste de travail standard sont également présents dans un pot de miel. Plus vous pouvez imiter un environnement réel, plus vous avez de chances de tromper votre pirate.
Dans une configuration courante, un pot de miel contient :
- Un terminal compatible avec web. Un ordinateur, une tablette ou un téléphone.
- Applications. Ce terminal doit être en mesure d'effectuer un véritable travail, quel qu'il soit.
- Données. Les informations qui semblent précieuses devraient se trouver sur le terminal ou être accessibles par le service informatique.
- Contrôle. Tout ce qui se passe sur ce pot de miel est une preuve de piratage.
Un pot de miel est généralement isolé de la partie production du réseau. Les technologies de l'information peuvent également présenter des failles de sécurité qui attirent les pirates informatiques.
Honeypot Risques du réseau & Avantages
Les avantages les plus courants sont les suivants
- Vulnérabilités exposées. Êtes-vous absolument sûr que vos données sont sécurisées ? Un pot de miel vous permet de tester votre installation en temps réel.
- Faible investissement. Les pots de miel de base ne nécessitent pas beaucoup de matériel ou de logiciels. Vous pouvez les faire fonctionner en quelques minutes.
- De nouvelles compréhensions. Les données que vous recueillez peuvent vous ouvrir les yeux sur des menaces dont vous ne soupçonniez pas l'existence. Par exemple, les chercheurs ont mis en place un faux serveur de fabrication pour voir ce qu'un pirate informatique pourrait faire. Une personne intrépide a réussi à arrêter complètement la ligne de production, ce qui a semblé très surprenant.
Quelques risques liés aux pots de miel sont également courants. Vous pourriez en faire l'expérience :
- Leurres. Si une personne ( hacker ) parvient à découvrir que vous avez mis en place un pot de miel, elle pourrait détourner votre attention d'une menace réelle se produisant sur vos serveurs valides.
- Des attaques plus profondes. Si vous imitez votre configuration avec trop de soin, un hacker pourrait s'entraîner sur votre pot de miel pour lancer plus tard une attaque sur vos serveurs valides.
- Ressources gaspillées. Construisez un système approfondi et vous pourrez détourner du temps de votre travail réel.
Si vous décidez qu'un pot de miel ne vous convient pas, envisagez le pentesting. Vous ferez subir à votre système une série de demandes d'authentification élaborées et vous découvrirez vos performances lors d'une attaque. Pour en savoir plus sur cette approche dans notre article de blog.
Références
Le centre de données de la NSA subit 300 millions de tentatives de piratage par jour. Le Conseil des agents et courtiers d'assurance.
Une soirée avec Berferd au cours de laquelle un cracker est attiré, enduré et étudié. AT&T Bell Laboratories.
Un pirate informatique a passé plus de 200 jours à l'intérieur de systèmes avant de les découvrir. (Février 2015). Infosecurity.
Un réseau d'usines de miel élaboré est touché par un ransomware, un RAT et un cryptojacking. (janvier 2020). Lecture sombre.