Utilizzare "canarini" per rilevare l'intrusione?

10

Non ho letto molto su una tale tecnica, ma mi chiedo se esista una sorta di best practice sull'uso dei "canarini" per rilevare alcuni tipi di intrusioni:

  • Crea un account fasullo che non dovrebbe mai essere registrato - se qualcuno tenta di accedere a quell'account, segnala un tentativo di intrusione.
  • "Seme" del database con indirizzi email o altre informazioni che possono essere monitorati. Se inizi a ricevere email (o posta ordinaria, chiamate telefoniche, ecc.) Alle informazioni monitorate, suona il campanello, sei fregato: qualcuno ha rubato il tuo database. (Questo è stato il modo in cui ho scoperto la perdita di dati di Ameritrade di alcuni anni fa - prima che rivelassero pubblicamente la perdita.)

Chiaramente cose come il monitoraggio di 404 per le scansioni saranno molto rumorose. (Uno dei miei bassissimi livelli di traffico vede tonnellate di richieste per phpMyAdmin e wp-content ...) ed è ovvio che il secondo punto qui sopra è troppo tardi per meritare molto. Il primo proiettile potrebbe anche essere troppo rumoroso.

Un IDS appropriato farà un lavoro più approfondito. C'è qualcosa di utile? Ci sono cose che mi mancano?

    
posta bstpierre 22.12.2011 - 23:40
fonte

2 risposte

7

Questa è la stessa cosa di un'idea High Interaction Honeypot , ma sembra che tu stia chiedendo sull'inserimento di elementi honeypot nei sistemi di produzione. Anche così, credo che le migliori pratiche per gli honeypot si applicherebbero qui.

Per quanto riguarda il secondo punto, un sistema di Data Loss Protection sembra essere un modo migliore per andare. È possibile monitorare, tracciare e, soprattutto, impedire ai dati di spostarsi in aree che non dovrebbe.

Uso "account fasulli" su tutti i miei sistemi, implementato in vari modi come una trappola per il miele. Personalmente non credo che abbiano molto valore per me, ma sono economici da avere, testare e monitorare.

    
risposta data 22.12.2011 - 23:54
fonte
3

Ci sono molte discussioni su questo, ad esempio honeywords:

link

Sebbene ritenga che questo approccio apporti un notevole sforzo amministrativo aggiuntivo. Gestione degli utenti, ecc.

Potresti voler controllare le tecniche di difesa attive, come

risposta data 03.10.2013 - 15:18
fonte

Leggi altre domande sui tag