یکی از تعاریف honeypot از دنیای جاسوسی نشات گرفته است؛ جایی که جاسوسان به سبک Mata Hari از روابط عاشقانه به عنوان راهی برای سرقت اسرار استفاده می کنند، که به عنوان "دام عسل" توصیف می شود. اغلب یک جاسوس به عنوان دشمن توسط "عسل" به دام می افتد و برای تمام چیزهایی که می داند، از او باج خواهی می شود.
در حوزه امنیت کامپیوترها، یک cyber honeypot نیز عملکرد مشابهی دارد، و طعمه ای برای هکرها در نظر گرفته می شود. یک سیستم کامپیوتر قربانی که قصد دارد حملات سایبری را مانند طعمه به خود جلب کند. در این روش از هکرها تقلید می شود و از تلاش های نفوذ خود جهت دستیابی به اطلاعاتی در مورد مجرمان سایبری و نحوه عملکرد آن ها و یا دور کردن آن ها از اهداف دیگر استفاده می کند.
در صورت تمایل به مطالعه کامل مقاله در خصوص مزایا و معایب هانی پات کلیک کنید.
نحوه عملکرد Honeypot چگونه است؟
Honeypot دقیقا مانند یک سیستم کامپیوتری واقعی است به همراه برنامه و داده ها، فریب داد مجرمان سایبری با این فکر که آیا این یک هدف قانونی است؟
به عنوان مثال یک honeypot می تواند از سیستم صدور صورتحساب مشتری یک شرکت تقلید کند و حملات به صورت متعدد به مجرمانی که می خواهند شماره های کارت اعتباری را پیدا کنند، انجام می شود. پس از ورود هکرها می توان آن ها را ردیابی کرد و رفتار آن ها را برای سر نخ هایی در مورد چگونگی ایمن سازی شبکه واقعی ارزیابی نمود.
Honeypot با ایجاد آسیب پذیری های امنیتی به صورت عمدی، برای مهاجمین بسیار جذاب می باشد. به عنوان مثال، یک honeypot ممکن است دارای پورت هایی باشد که به اسکن پورت های ضعیف یا پسوردهای ضعیف، پاسخ می دهد. پورت های آسیب پذیر ممکن است جهت ایجاد جذابیت برای مهاجمین در محیط honeypot باز گذاشته شوند.
به طور معمول یک honeypot برای رفع مشکلات خاصی مانند یک فایروال یا آنتی ویروس تنظیم نشده اند. در عوض می توان گفت یک ابزار اطلاعاتی می باشد که می تواند در درک تهدیدات موجود به کسب و کارها کمک کند و ظهور تهدیدات جدید را تشخیص دهد. می توان با استفاده از اطلاعات به دست آمده از honeypot، بر تلاش های امنیتی تمرکز نمود و آن ها را در اولویت قرار داد.
- ۹۹/۰۷/۱۰