Quali sono gli aspetti negativi della creazione di impronte false sulla sicurezza?

20

Il mio modo di ridurre il rischio di essere hackerati su prodotti e installazioni è stato spesso quello di creare falsi footprint.

Dalla mia esperienza personale, i server che ho trascorso più tempo (e odio) in hacking sono stati quelli che hanno affermato di essere qualcosa che non sono.

Ad esempio, falsificare i servizi su determinate porte che imitano un server Windows 2008, mentre in realtà il server è un tipo completamente diverso.

Dato ovviamente che si adottano tutti i normali approcci alla sicurezza del sistema, prima il tradizionale con le revisioni del codice, l'irrigidimento del sistema ecc. - quindi test di sicurezza offensivi con penetration tester.

Quali sono gli aspetti negativi?

Apprezzo in modo particolare i link a articoli e fonti sull'argomento.

Mi sto prendendo in giro che questo ha qualche effetto? So personalmente che sono innescato dal primo segno di un sistema specifico e perderei tempo. Molto probabilmente aumentando (A) la possibilità di arrendermi e provare un altro approccio (o un altro server / servizio / target) e (B) la possibilità di scoperta e back-tracking dal target attaccato.

    
posta Simply G. 09.05.2016 - 07:18
fonte

2 risposte

25

È un lotto di lavoro. Non solo, ma è un sacco di lavoro che i tuoi utenti (legittimi) non potranno mai vedere o beneficiare. La maggior parte delle persone sarebbe disposta a rinunciare al rischio nebuloso di scoraggiare un piccolo sottogruppo di hacker (rendersi conto che gli hacker APT, in particolare, non sarebbero dissuasi e potrebbero persino trovare un modo extra nel sistema se si fa qualcosa di sbagliato servizi falsi) in cambio dello sviluppo di caratteristiche reali che attrarranno clienti reali (a pagamento).

Se ti sei convinto che sei un vero obiettivo, certo, crea alcuni honeypot (almeno puoi investire per misurare quanti tentativi vengono fatti sui tuoi "server di indirizzamento errato" "). La sicurezza è già costosa e stai parlando di aggiungere costi aggiuntivi, quindi assicurati che ne valga la pena.

    
risposta data 09.05.2016 - 07:30
fonte
23

Nota: mi piacciono molto gli honeypot ma per rispondere alla tua domanda alcuni aspetti negativi includono:

Non stai riducendo il tuo carico di lavoro.

Stai aumentando la quantità di segnali che devi elaborare.

Stai aumentando i costi operativi.

Stai prendendo tempo lontano da altre attività di sicurezza che potrebbero altrimenti aiutare a proteggere i dati reali e amp; Servizi.

Potresti aumentare i rischi per te stesso e per gli altri dando ai cattivi attori un'altra macchina da cui lanciare attacchi, anche se non sono mirati a te stesso.

Stai aumentando l'asimmetria del lavoro contro te stesso e nel favore dell'attaccante nel tentativo di "sperare" di aumentare il lavoro degli attaccanti in un momento futuro. Questo può o non può mai pagare.

Ancora una volta queste sono solo alcune potenziali risposte alla tua domanda. Penso che ci sia un momento appropriato per un programma di sicurezza maturo per farlo, ma tutti gli altri compiti più importanti dovrebbero essere in primo luogo in essere. Troppo spesso vedo che le persone si concentrano su ciò che è sexy piuttosto che su ciò che è necessario in modo tale che sarebbe la mia più grande preoccupazione nel dare la priorità a questo. Questi possono essere molto utili se implementati con saggezza -and - puoi farlo in modo che sia conveniente.

    
risposta data 09.05.2016 - 08:03
fonte

Leggi altre domande sui tag