Обнаружение вторжений в сеть организации с использованием Honeynet

Бесплатный доступ

В данной статье рассматривается актуальность противодействия кибератакам и актуальность применения систем обнаружения вторжений (IDS). Описывается технология заманивания злоумышленников в ловушку (honeypot) и ее подвиды. Проводится анализ преимуществ и недостатков использования данной технологии. Описывается использование технологии honeynet в сети организации.

Системы обнаружения вторжений (ids), сеть организации, сетевой трафик

Короткий адрес: https://sciup.org/170199177

IDR: 170199177   |   DOI: 10.24412/2500-1000-2023-4-3-106-108

Текст научной статьи Обнаружение вторжений в сеть организации с использованием Honeynet

Кибератаки становятся все более угрожающими вследствие распространения цифровых технологий, таких как облачные вычисления и Интернет вещей (IoT). Специалисты по информационной безопасности разрабатывают стратегии противодействия атакам, соответственно, злоумышленники разрабатывают новые методы. Системы обнаружения вторжений (IDS) – это программное обеспечение или аппаратное оборудование, которое отслеживает сетевой трафик в режиме реального времени, чтобы определять попытки несанкционированного доступа к компьютерной системе. Системы обнаружения вторжений необходимы для обеспечения безопасности информации и защиты от кибератак. Они позволяют мониторить трафик в сети, обнаруживать подозрительную активность и предупреждать об угрозах. IDS помогают предотвращать вторжения злоумышленников, снижать риски нарушения конфиденциальности данных и сохранять репутацию компании. Быстрое обнаружение и реагирование на угрозы в организациях позволяет предотвратить или минимизировать ущерб, причиненный кибератакой, чем быстрее угроза будет обнаружена и пресечена, тем меньше времени злоумышленникам будет предоставлено для получения доступа к системе, кражи конфиденциальной информации или проведения других вредоносных действий. Быстрое реагирование также позволяет своевре- менно уведомить клиентов и защитить их данные от утечки.

Из-за высоких затрат на установку и обслуживание систем обнаружения вторжений, многие малые предприятия не рассматривают возможность их использования. Эффективной альтернативой для таких организаций являются honeypots. Honeypot – это система внутри организации, которая выглядит как реальная, но не используются для обработки реального трафика и содержит уязвимости, она используется для привлечения злоумышленников. Когда злоумышленник пытается атаковать honeypot, все его действия записываются, а компания может использовать эту информацию для анализа уязвимостей и усиления мер безопасности. Методы honeypot могут быть использованы для защиты не только от атак низкого уровня, но и от атак высокого уровня, связанных с промышленными системами управления DoS и APT [1].

Существует несколько подвидов технологий, используемых honeypot системами, которые применяются для разных целей. Можно выделить 4 наиболее популярных вида:

  • 1.    Поддельные почтовые точки – компания размещает фиктивный адрес электронной почты в труднодоступном месте, доступном только для автоматических сборщиков электронных адресов. Поскольку такие адреса назначаются только для привлечения спама, можно быть уве-

  • ренным, что все входящие по этим адресам письма являются спамом. Любые письма, похожие на те, что попали в ловушку, могут быть сразу заблокированы, а IP-адрес отправителя добавлен в черный список.
  • 2.    Сетевая ловушка создает вебстраницы и ссылки, которые доступны только для поисковых роботов. На такие страницы пользователь не сможет самостоятельно попасть, переходя по ссылкам внутри сайта, но для утилит злоумышленника они будут открыты, и система заметит, переход на данную страницу это будет показателем, что система атакуется злоумышленником или рекламным ботом.

  • 3.    Поддельная база данных, которая создается с целью отслеживания уязвимостей программного обеспечения и выявления атак, основанных на использовании ненадежных архитектур систем, методах SQL-инъекции, эксплуатации SQL-служб или злоупотреблении привилегиями.

  • 4.    Ловушка для вредоносного ПО создается для привлечения атак вредоносных программ, которые могут использоваться

для анализа и разработки защиты или устранения уязвимостей в приложениях и интерфейсах программирования (API).

В общем случае назначение систем honeypot следующее:

  • 1.    Играет ключевую роль в предотвращении атак и вредоносных действий.

  • 2.    Увеличивает время обнаружения атаки, и дает больше времени на реагирование.

  • 3.    Анализирует инструменты используемые злоумышленником и векторы атак.

  • 4.    Составляет модель поведения злоумышленника, временные рамки его атак и закономероности.

  • 5.    Фиксирует все действия нарушителя.

  • 6.    Систем Honeypot могут быть развернуты физически или установлены виртуально.

  • 7.    Минимизация ложных срабатываний.

Еще более высокий уровень безопасности дает система, включающая несколько систем honeypot, она называется honeynet и является более сложной и масштабируемой системой, чем honeypot (рис. 1).

Рис. 1. Расположение honeynet в сети

В отличие от honeypot, которая представляет собой отдельную машину, honeynet представляет собой сеть виртуальных или физических машин, которые могут использоваться для мониторинга и анализа действий злоумышленников в различных сегментах сети. Honeynet состоит из двух или более honeypot в сети. Наличие взаимосвязанной Honeynet позволяет организациям отслеживать, как злоумышленник взаимодействует с одним ресурсом или точкой сети, а также отслеживать, как злоумышленник перемещается между точками сети и взаимодействует с несколькими точками одновременно. Цель состоит в том, чтобы заставить хакеров поверить в то, что они успешно проникли в сеть, поэтому наличие большего количества под- дельных сетевых точек делает ловушку honeynet более убедительной.

Помимо очевидных плюсов у систем honeypot есть и некоторые недостатки, которые надо учитывать при проектировании

  • 1.    Honeypot может поймать только те атаки, которые направлены на данный тип ловушки.

  • 2.    В систему honeypot вносятся существенные изменения, по сравнению с обычными системами организации, злоумышленник может обнаружить эти изменения и начать сразу атаковать другие си-

  • стемы, тщательнее скрывая следы.
  • 3.    Из-за наличия дополнительных уяз вимостей honeypot более подвержен ата кам нулевого дня.

  • 4.    Honeypot может потребовать значи тельных ресурсов, таких как время и день

ги, для его установки и поддержки.

В целом, honeypot не должен рассматриваться как единственное средство защиты, а скорее, как дополнительное средство, которое может помочь улучшить общую системы защиты с ее использованием:

защиту системы.

Список литературы Обнаружение вторжений в сеть организации с использованием Honeynet

  • Diamantoulakis P., Dalamagkas C., Radoglou-Grammatikis P., Sarigiannidis P., Karagiannidis G. Game theoretic honeypot deployment in smart grid // Sensors. - 2020. - Vol. 20, № 15. - P. 4199.
  • Salimova H.R. A virtual honeypot framework // CARJIS. - 2022. - №5.
  • Красов А.В., Петрив Р.Б., Сахаров Д.В., Сторожук Н.Л., Ушаков И.А. Масштабируемое HONEYPOT-решение для обеспечения безопасности в корпоративных сетях // Труды учебных заведений связи. - 2019. - №3.
Статья научная