Hvordan kan du oppdage hackere som får tilgang til systemene dine? Honningtokens kan være svaret. Her er det du trenger å vite.

Enhver virksomhet som lagrer privat informasjon er et potensielt mål for hackere. De bruker en rekke teknikker for å få tilgang til sikre nettverk og er motivert av det faktum at eventuelle personlige detaljer som er stjålet kan selges eller holdes mot løsepenger.

Alle ansvarlige virksomheter iverksetter tiltak for å forhindre dette ved å gjøre systemene deres så vanskelig tilgjengelige som mulig. Et alternativ som mange bedrifter imidlertid overser, er bruken av honningtokens, som kan brukes til å gi varsler hver gang et inntrenging skjer.

Så hva er honningtokens, og bør bedriften din bruke dem?

Hva er honningtokens?

Honningtokens er deler av falsk informasjon som legges til sikre systemer, slik at når en inntrenger tar dem, vil dette utløse et varsel.

Honningtokens brukes først og fremst til å enkelt vise at det skjer et innbrudd, men noen honningtokens er også laget for å gi informasjon om inntrengere som kan avsløre identiteten deres.

Honeytokens vs. Honeypots: Hva er forskjellen?

Honningtokens og honningpotter er begge basert på samme idé. Ved å legge til falske eiendeler til et system, er det mulig å bli varslet om inntrengere og lære mer om dem. Forskjellen er at mens honningtokens er deler av falsk informasjon, er honningpotter falske systemer.

Mens et honeytokens kan ha form av en individuell fil, kan en honeypot ha form av en hel server. Honeypots er betydelig mer sofistikerte og kan brukes til å distrahere inntrengere i større grad.

Typer honningtokens

Det finnes mange forskjellige typer honningtokens. Avhengig av hvilken du bruker, kan du kanskje lære forskjellig informasjon om en inntrenger.

E-post adresse

For å bruke en falsk e-postadresse som honningtoken, bare opprette en ny e-postkonto og lagre den på et sted som kan nås av en inntrenger. Falske e-postadresser kan legges til ellers legitime e-postservere og personlige enheter. Forutsatt at e-postkontoen bare er lagret på det ene stedet, hvis du mottar noen e-postmeldinger til den kontoen, vil du vite at det var en inntrenging.

Databaseposter

Falske poster kan legges til en database, slik at hvis en inntrenger får tilgang til databasen, vil de stjele dem. Dette kan være nyttig for å gi en inntrenger falsk informasjon, distrahere dem fra verdifulle data, eller oppdage inntrengingen, hvis inntrengeren refererer til den falske informasjonen.

Kjørbare filer

En kjørbar fil er ideell for bruk som honningtoken fordi den kan settes til å avsløre informasjon om alle som kjører den. Kjørbare filer kan legges til servere eller personlige enheter og forkles som verdifulle data. Hvis det skjer et inntrenging, og angriperen stjeler filen og kjører den på enheten sin, kan du kanskje lære IP-adressen og systeminformasjonen deres.

Web Beacons

Et web beacon er en lenke i en fil til en liten grafikk. Som en kjørbar fil, kan et web-beacon utformes for å avsløre informasjon om en bruker hver gang den blir åpnet. Web beacons kan brukes som honningtokens ved å legge dem til filer som virker verdifulle. Når filen er åpnet, vil nettsignalet kringkaste informasjon om brukeren.

Det er verdt å merke seg at effektiviteten til både web-beacons og kjørbare filer er avhengig av at angriperen bruker et system med åpne porter.

Informasjonskapsler

Informasjonskapsler er pakker med data som brukes av nettsteder for å registrere informasjon om besøkende. Informasjonskapsler kan legges til sikre områder på nettsider, og brukes til å identifisere en hacker på samme måte som de brukes til å identifisere andre brukere. Informasjon som samles inn kan inkludere hva hackeren prøver å få tilgang til og hvor ofte de gjør det.

Identifikatorer

En identifikator er et unikt element som legges til en fil. Hvis du sender noe til en bred gruppe mennesker, og du mistenker at en av dem kommer til å lekke det, kan du legge til en identifikator til hver enkelt som sier hvem mottakeren er. Ved å legge til identifikatoren, vil du umiddelbart vite hvem lekeren er.

AWS-nøkler

En AWS-nøkkel er en nøkkel for Amazon Web Services, som brukes mye av bedrifter; de gir ofte tilgang til viktig informasjon, noe som gjør dem svært populære blant hackere. AWS-nøkler er ideelle for bruk som honningtokens fordi ethvert forsøk på å bruke en automatisk logges. AWS-nøkler kan legges til servere og i dokumenter.

Innebygde lenker er ideelle for bruk som honningtokens fordi de kan settes til å sende informasjon når de klikkes. Ved å legge til en innebygd lenke til en fil som en angriper kan samhandle med, kan du bli varslet både når koblingen klikkes og potensielt hvem av.

Hvor skal du sette honningtokens

Fordi honningtokens er små og rimelige, og det er så mange forskjellige typer, kan de legges til nesten alle systemer. En bedrift som er interessert i å bruke honningtokens bør lage en liste over alle sikre systemer og legge til et passende honningtoken til hvert enkelt.

Honeytokens kan brukes på servere, databaser og individuelle enheter. Etter å ha lagt til honningtokens rundt et nettverk, er det viktig at alle er dokumentert, og at minst én person er ansvarlig for å håndtere eventuelle varsler.

Hvordan reagere på at honningtokens utløses

Når en honningtoken utløses, betyr dette at det har skjedd et inntrenging. Handlingen som skal iverksettes varierer åpenbart mye avhengig av hvor inntrengingen skjedde og hvordan inntrengeren fikk tilgang. Vanlige handlinger inkluderer å endre passord og forsøke å finne ut hva annet inntrengeren kan ha fått tilgang til.

For å bruke honningtokens effektivt, bør den adekvate reaksjonen bestemmes på forhånd. Dette betyr at alle honningtokens bør ledsages av en hendelsesresponsplan.

Honningtokens er ideelle for enhver sikker server

Alle ansvarlige virksomheter øker forsvaret for å forhindre inntrenging fra hackere. Honningtokens er en nyttig teknikk for ikke bare å oppdage inntrenging, men også for å gi informasjon om nettangriperen.

I motsetning til mange aspekter er cybersikkerhet, er det heller ikke en dyr prosess å legge til honningtokens til en sikker server. De er enkle å lage, og forutsatt at de virker realistiske og potensielt verdifulle, vil de fleste inntrengere få tilgang til dem.