Hur kan du upptäcka hackare som kommer åt dina system? Honeytokens kan vara svaret. Här är vad du behöver veta.
Alla företag som lagrar privat information är ett potentiellt mål för hackare. De använder en rad olika tekniker för att komma åt säkra nätverk och motiveras av det faktum att alla personliga detaljer som stulits kan säljas eller hållas för lösen.
Alla ansvarsfulla verksamheter vidtar åtgärder för att förhindra detta genom att göra sina system så svåråtkomliga som möjligt. Ett alternativ som många företag förbiser är dock användningen av honeytokens, som kan användas för att ge varningar närhelst ett intrång inträffar.
Så vad är honeytokens, och bör ditt företag använda dem?
Vad är honungstokens?
Honeytokens är delar av falsk information som läggs till i säkra system, så att när en inkräktare tar dem kommer detta att utlösa en varning.
Honeytokens används främst för att helt enkelt visa att ett intrång sker, men vissa honungspoletter är också utformade för att ge information om inkräktare som kan avslöja deras identitet.
Honeytokens vs. Honeypots: Vad är skillnaden?
Honeytokens och honungskrukor är båda baserade på samma idé. Genom att lägga till falska tillgångar i ett system är det möjligt att bli varnad om inkräktare och lära sig mer om dem. Skillnaden är att, medan honungspoletter är falska uppgifter, är honungskrukor falska system.
Medan en honeytokens kan ha formen av en enskild fil, kan en honeypot ta formen av en hel server. Honungskrukor är betydligt mer sofistikerade och kan användas för att distrahera inkräktare i större utsträckning.
Typer av honungstokens
Det finns många olika typer av honungspolletter. Beroende på vilken du använder kan du kanske lära dig olika information om en inkräktare.
Mejladresser
För att använda en falsk e-postadress som en honeytoken, skapa helt enkelt ett nytt e-postkonto och lagra det på en plats som kan nås av en inkräktare. Falska e-postadresser kan läggas till annars legitima e-postservrar och personliga enheter. Förutsatt att e-postkontot bara lagras på den ena platsen, om du får några e-postmeddelanden till det kontot, kommer du att veta att det har skett ett intrång.
Databasposter
Falska poster kan läggas till i en databas så att om en inkräktare kommer åt databasen kommer de att stjäla dem. Detta kan vara användbart för att förse en inkräktare med falsk information, distrahera dem från värdefull data eller upptäcka intrånget, om inkräktaren refererar till den falska informationen.
Körbara filer
En körbar fil är idealisk för användning som en honeytoken eftersom den kan ställas in för att avslöja information om alla som kör den. Körbara filer kan läggas till servrar eller personliga enheter och maskeras som värdefull data. Om ett intrång inträffar och angriparen stjäl filen och kör den på sin enhet, kanske du kan lära dig deras IP-adress och systeminformation.
Web Beacons
En webbfyr är en länk i en fil till en liten grafik. Som en körbar fil kan en webbfyr utformas för att avslöja information om en användare när den nås. Webbeacons kan användas som honeytokens genom att lägga till dem i filer som verkar värdefulla. När filen väl har öppnats kommer webbfyren att sända information om användaren.
Det är värt att notera att effektiviteten hos både webbsignaler och körbara filer är beroende av att angriparen använder ett system med öppna portar.
Småkakor
Cookies är paket med data som används av webbplatser för att registrera information om besökare. Cookies kan läggas till på säkra områden på webbplatser och användas för att identifiera en hackare på samma sätt som de används för att identifiera andra användare. Information som samlas in kan inkludera vad hackaren försöker komma åt och hur ofta de gör det.
Identifierare
En identifierare är ett unikt element som läggs till i en fil. Om du skickar något till en bred grupp människor, och du misstänker att en av dem kommer att läcka det, kan du lägga till en identifierare till var och en som anger vem mottagaren är. Genom att lägga till identifieraren vet du omedelbart vem som läcker ut.
AWS-nycklar
En AWS-nyckel är en nyckel för Amazon Web Services, som används flitigt av företag; de ger ofta tillgång till viktig information, vilket gör dem mycket populära bland hackare. AWS-nycklar är idealiska för användning som honeytokens eftersom alla försök att använda en automatiskt loggas. AWS-nycklar kan läggas till servrar och i dokument.
Inbäddade länkar är idealiska för användning som honungstokens eftersom de kan ställas in för att skicka information när de klickas på. Genom att lägga till en inbäddad länk till en fil som en angripare kan interagera med kan du bli varnad både när länken klickas och eventuellt vem av.
Var ska man lägga honungstokens
Eftersom honungspoletter är små och billiga, och det finns så många olika typer, kan de läggas till i nästan alla system. Ett företag som är intresserad av att använda honeytokens bör göra en lista över alla säkra system och lägga till en lämplig honeytoken till var och en.
Honeytokens kan användas på servrar, databaser och enskilda enheter. Efter att ha lagt till honeytokens runt ett nätverk är det viktigt att de alla är dokumenterade och att minst en person är ansvarig för att hantera eventuella varningar.
Hur man reagerar på att honungtokens utlöses
När en honeytoken utlöses betyder det att ett intrång har skett. Åtgärden som ska vidtas varierar uppenbarligen mycket beroende på var intrånget inträffade och hur inkräktaren fick tillträde. Vanliga åtgärder inkluderar att byta lösenord och försöka ta reda på vad mer inkräktaren kan ha kommit åt.
För att kunna använda honungstokens effektivt bör den adekvata reaktionen bestämmas i förväg. Detta innebär att alla honungspoletter bör åtföljas av en åtgärdsplan för incidenter.
Honeytokens är idealiska för alla säkra servrar
Alla ansvarsfulla företag ökar sina försvar för att förhindra intrång från hackare. Honeytokens är en användbar teknik för att inte bara upptäcka intrång utan också ge information om cyberattackaren.
Till skillnad från många aspekter är cybersäkerhet, att lägga till honeytokens till en säker server är inte heller en dyr process. De är lätta att göra och förutsatt att de verkar realistiska och potentiellt värdefulla kommer de flesta inkräktare att komma åt dem.