ハニーネットとは定義、使用法、およびHoneynetプロジェクト

アダプティブな多要素認証でデータ漏えい、弱いパスワード、フィッシング攻撃に対抗する方法を解説します。

更新済み: 2024年07月25日 読了目安時間: ~

 

この記事は機械翻訳されました。

 

ハニーネットとは、ハッカーの注意を引くように設定されたネットワークのことです。それは、貴重なリソースがぎっしり詰まったネットワークのように見え、感じ、そして動作するように設計されています。しかし、多くの監視ツールも含まれています。ハッカーをおびき寄せれば、その人物がシステム内をどのように移動し、あなたの大切なものを盗もうとするのかを調べることができます。これらの結果は、セキュリティ設定を強化するのに役立ちます。

ハニーネットはスタンドアロンのネットワークにすることも、いわゆる仮想ハニーネットを作成することもできます。ここでは、ネットワーク全体であるかのように見えるものを作成します。実際には、単一のサーバー上に存在します。

ハニーネットはどのように機能しますか?

ハッカーにとって現実的な罠を構築するのは簡単ではありません。ハニーネットは、一連の要素がシームレスに連携して機能します。

Honeynet には以下が含まれます。

  • ハニーポットこれらのコンピューターシステムは、ハッカーを捕らえるように設定されています。研究目的で使用されることもあります。また、貴重なリソースからハッカーを誘い出すためのおとりになっていることもあります。多くの甌(おう)が集まると、網ができます。
  • アプリケーションとサービス。ハッカーは、有効で価値のある環境に入ったと確信する必要があります。
  • 許可されたアクティビティまたはユーザーはいません。真のハニーネットは、ハッカーを罠にかける以外に使い道はありません。
  • Honeywalls.ハニーネット攻撃を調査し、そこから学ぶことができなければなりません。システムは、ハニーポットに出入りするトラフィックの正確な記録を保持する必要があります。

おとりは、ハッカーをあなたのハニーポットの1つに誘い込みます。そこに侵入すると、ハッカーはシステムへのより深いアクセスを試みます。その時点で、攻撃はあなたのハニーネットに移動し、調査を開始できます。

ハニーネットは何に使用されますか?

ほとんどのセキュリティ専門家は、ハッカーを締め出すために、勤務時間のすべての時間を使っています。彼らはなぜハッカーを招き入れたいのでしょうか?ハニーポットから取得するデータは非常に重要になる可能性があります。

あなたが自社のために最強かつ最も安全なネットワークを構築したと信じていると想像してください。システムは侵害できないと皆に伝えてきました。しかし、本当にそうでしょうか?どのような脆弱性が残されているのでしょうか?そして、誰かが内部に侵入した場合、次に何が起こるでしょうか?

ハニーネットは、まさにこのような疑問に答えるのに役立ちます。ハッカーがシステムのミラーイメージ内を移動するのを見て、どこで間違ったのかを正確に把握できます。会社が貴重なものを失う前に、間違いを修正できます。

研究のために単純なハニーポットを使用できます。しかし、ハッカーは、企業インフラストラクチャに侵入する際に、複数のマシンを見つけることを期待しています。ハニーネットを構築することで、欺瞞をより長く持続させることができ、より多くのデータが得られる可能性があります。

Honeynetの研究は継続されています

個々のシステム管理者だけが、ハッカーのテクニックに関心を持っている専門家ではありません。政府、教育者、および法執行機関も、盗難を阻止し、より安全なオンラインの世界を構築する方法を知りたいと考えています。Honeynet Projectが役立つかもしれません。

1999年に開始されたHoneynet Projectは、ハニーポットとハニーネットを介してハッカーを調査するために存在します。グループ内のボランティアは、ベイトとして設定された通常のコンピューターを使用し、攻撃を特定するためにアクティビティを綿密に監視します。

Honeynet Projectのミッションは、"コンピューターおよびネットワーク攻撃に関わるツール、戦術、および動機を学び、学んだ教訓を共有すること"です。チームは、その仕事において3つの基本的な柱に従っています。

  1. 調査の実施ボランティアがネットワークを構築し、遮断を目的としたセキュリティツールを試用します。彼らは、ハッカーがどのように活動し、どのようなソフトウェアツールを使用するかに関する情報を収集します。
  2. 意識を高めます。チームはすべての調査結果を共有し、セキュリティコミュニティが現在の脅威と防止策を理解できるようにします。
  3. ツールを作成する。組織が独自のハニーネットやハニーポットを構築したい場合、チームは開発したツールやテクニックに関する情報を提供します。

ハッキングがどのように機能するか、現在の脅威の状況がどうなっているかについてもっと知りたい人は、Honeynet Projectを注意深く追うとよいでしょう。

セキュリティアプローチのテストに興味があるものの、ハニーネットの作成にまだ取り組む準備ができていない場合は、侵入テストの検討を検討してください。これに関連することやその仕組みについてブログ記事を書きました。ぜひチェックしてみてください。

参考文献

Honeypotting。(2009).Virtualization for Security. 

ハニーポットとは?ハッカーを現行犯逮捕するための罠。(2019年4月)CSO) 

会社概要。The Honeynet Project

Continue your Identity journey