Обнаружение вторжений в сеть организации с использованием Honeynet

Бесплатный доступ

В данной статье рассматривается актуальность противодействия кибератакам и актуальность применения систем обнаружения вторжений (IDS). Описывается технология заманивания злоумышленников в ловушку (honeypot) и ее подвиды. Проводится анализ преимуществ и недостатков использования данной технологии. Описывается использование технологии honeynet в сети организации.

Системы обнаружения вторжений (ids), сеть организации, сетевой трафик

Короткий адрес: https://sciup.org/170199177

IDR: 170199177   |   DOI: 10.24412/2500-1000-2023-4-3-106-108

Intrusion detection in the organization's network using Honeynet

This article discusses the relevance of countering cyberattacks and the relevance of using intrusion detection systems (IDS). It describes the technology of luring intruders (honeypot) and its subspecies. The advantages and disadvantages of using this technology are analyzed. It describes the use of honeynet technology in an organization's network.

Текст научной статьи Обнаружение вторжений в сеть организации с использованием Honeynet

Кибератаки становятся все более угрожающими вследствие распространения цифровых технологий, таких как облачные вычисления и Интернет вещей (IoT). Специалисты по информационной безопасности разрабатывают стратегии противодействия атакам, соответственно, злоумышленники разрабатывают новые методы. Системы обнаружения вторжений (IDS) – это программное обеспечение или аппаратное оборудование, которое отслеживает сетевой трафик в режиме реального времени, чтобы определять попытки несанкционированного доступа к компьютерной системе. Системы обнаружения вторжений необходимы для обеспечения безопасности информации и защиты от кибератак. Они позволяют мониторить трафик в сети, обнаруживать подозрительную активность и предупреждать об угрозах. IDS помогают предотвращать вторжения злоумышленников, снижать риски нарушения конфиденциальности данных и сохранять репутацию компании. Быстрое обнаружение и реагирование на угрозы в организациях позволяет предотвратить или минимизировать ущерб, причиненный кибератакой, чем быстрее угроза будет обнаружена и пресечена, тем меньше времени злоумышленникам будет предоставлено для получения доступа к системе, кражи конфиденциальной информации или проведения других вредоносных действий. Быстрое реагирование также позволяет своевре- менно уведомить клиентов и защитить их данные от утечки.

Из-за высоких затрат на установку и обслуживание систем обнаружения вторжений, многие малые предприятия не рассматривают возможность их использования. Эффективной альтернативой для таких организаций являются honeypots. Honeypot – это система внутри организации, которая выглядит как реальная, но не используются для обработки реального трафика и содержит уязвимости, она используется для привлечения злоумышленников. Когда злоумышленник пытается атаковать honeypot, все его действия записываются, а компания может использовать эту информацию для анализа уязвимостей и усиления мер безопасности. Методы honeypot могут быть использованы для защиты не только от атак низкого уровня, но и от атак высокого уровня, связанных с промышленными системами управления DoS и APT [1].

Существует несколько подвидов технологий, используемых honeypot системами, которые применяются для разных целей. Можно выделить 4 наиболее популярных вида:

  • 1.    Поддельные почтовые точки – компания размещает фиктивный адрес электронной почты в труднодоступном месте, доступном только для автоматических сборщиков электронных адресов. Поскольку такие адреса назначаются только для привлечения спама, можно быть уве-

  • ренным, что все входящие по этим адресам письма являются спамом. Любые письма, похожие на те, что попали в ловушку, могут быть сразу заблокированы, а IP-адрес отправителя добавлен в черный список.
  • 2.    Сетевая ловушка создает вебстраницы и ссылки, которые доступны только для поисковых роботов. На такие страницы пользователь не сможет самостоятельно попасть, переходя по ссылкам внутри сайта, но для утилит злоумышленника они будут открыты, и система заметит, переход на данную страницу это будет показателем, что система атакуется злоумышленником или рекламным ботом.

  • 3.    Поддельная база данных, которая создается с целью отслеживания уязвимостей программного обеспечения и выявления атак, основанных на использовании ненадежных архитектур систем, методах SQL-инъекции, эксплуатации SQL-служб или злоупотреблении привилегиями.

  • 4.    Ловушка для вредоносного ПО создается для привлечения атак вредоносных программ, которые могут использоваться

для анализа и разработки защиты или устранения уязвимостей в приложениях и интерфейсах программирования (API).

В общем случае назначение систем honeypot следующее:

  • 1.    Играет ключевую роль в предотвращении атак и вредоносных действий.

  • 2.    Увеличивает время обнаружения атаки, и дает больше времени на реагирование.

  • 3.    Анализирует инструменты используемые злоумышленником и векторы атак.

  • 4.    Составляет модель поведения злоумышленника, временные рамки его атак и закономероности.

  • 5.    Фиксирует все действия нарушителя.

  • 6.    Систем Honeypot могут быть развернуты физически или установлены виртуально.

  • 7.    Минимизация ложных срабатываний.

Еще более высокий уровень безопасности дает система, включающая несколько систем honeypot, она называется honeynet и является более сложной и масштабируемой системой, чем honeypot (рис. 1).

Рис. 1. Расположение honeynet в сети

В отличие от honeypot, которая представляет собой отдельную машину, honeynet представляет собой сеть виртуальных или физических машин, которые могут использоваться для мониторинга и анализа действий злоумышленников в различных сегментах сети. Honeynet состоит из двух или более honeypot в сети. Наличие взаимосвязанной Honeynet позволяет организациям отслеживать, как злоумышленник взаимодействует с одним ресурсом или точкой сети, а также отслеживать, как злоумышленник перемещается между точками сети и взаимодействует с несколькими точками одновременно. Цель состоит в том, чтобы заставить хакеров поверить в то, что они успешно проникли в сеть, поэтому наличие большего количества под- дельных сетевых точек делает ловушку honeynet более убедительной.

Помимо очевидных плюсов у систем honeypot есть и некоторые недостатки, которые надо учитывать при проектировании

  • 1.    Honeypot может поймать только те атаки, которые направлены на данный тип ловушки.

  • 2.    В систему honeypot вносятся существенные изменения, по сравнению с обычными системами организации, злоумышленник может обнаружить эти изменения и начать сразу атаковать другие си-

  • стемы, тщательнее скрывая следы.
  • 3.    Из-за наличия дополнительных уяз вимостей honeypot более подвержен ата кам нулевого дня.

  • 4.    Honeypot может потребовать значи тельных ресурсов, таких как время и день

ги, для его установки и поддержки.

В целом, honeypot не должен рассматриваться как единственное средство защиты, а скорее, как дополнительное средство, которое может помочь улучшить общую системы защиты с ее использованием:

защиту системы.

Список литературы Обнаружение вторжений в сеть организации с использованием Honeynet

  • Diamantoulakis P., Dalamagkas C., Radoglou-Grammatikis P., Sarigiannidis P., Karagiannidis G. Game theoretic honeypot deployment in smart grid // Sensors. - 2020. - Vol. 20, № 15. - P. 4199.
  • Salimova H.R. A virtual honeypot framework // CARJIS. - 2022. - №5.
  • Красов А.В., Петрив Р.Б., Сахаров Д.В., Сторожук Н.Л., Ушаков И.А. Масштабируемое HONEYPOT-решение для обеспечения безопасности в корпоративных сетях // Труды учебных заведений связи. - 2019. - №3.