2 xmlns= »http://www.w3.org/1999/xhtmlLa définition d’un pot de miel xmlns= »http://www.w3.org/1999/xhtmlUne définition du pot de miel provient du monde de l’espionnage, où les espions de style Mata Hari qui utilisent une relation romantique comme moyen de voler des secrets sont décrits comme mettant en place un » piège à miel » ou un » pot de miel « . Souvent, un espion ennemi est compromis par un piège à miel, puis contraint de livrer tout ce qu’il sait.
xmlns= »http://www.w3.org/1999/xhtmlEn termes de sécurité informatique, un cyber-pot de miel fonctionne de manière similaire, en appâtant un piège pour les pirates. Il s’agit d’un système informatique sacrificiel destiné à attirer les cyberattaques, comme un leurre. Il imite une cible pour les pirates et utilise leurs tentatives d’intrusion pour obtenir des informations sur les cybercriminels et leur mode de fonctionnement ou pour les détourner d’autres cibles. 2 xmlns= »http://www.w3.org/1999/xhtmlComment fonctionnent les honeypots xmlns= »http://www.w3.org/1999/xhtmlLe honeypot ressemble à un véritable système informatique, avec des applications et des données, ce qui trompe les cybercriminels en leur faisant croire qu’il s’agit d’une cible légitime. Par exemple, un pot de miel peut imiter le système de facturation des clients d’une entreprise – une cible fréquente d’attaques pour les criminels qui veulent trouver des numéros de cartes de crédit. Une fois que les pirates sont entrés, ils peuvent être suivis et leur comportement évalué pour trouver des indices sur la façon de rendre le réseau réel plus sûr. xmlns= »http://www.w3.org/1999/xhtmlLes pots de miel sont rendus attrayants pour les attaquants en intégrant des vulnérabilités de sécurité délibérées. Par exemple, un pot de miel pourrait avoir des ports qui répondent à un scan de port ou des mots de passe faibles. Les ports vulnérables pourraient être laissés ouverts pour attirer les attaquants dans l’environnement du honeypot, plutôt que dans le réseau réel plus sécurisé. xmlns= »http://www.w3.org/1999/xhtmlUn honeypot n’est pas mis en place pour résoudre un problème spécifique, comme un pare-feu ou un antivirus. Il s’agit plutôt d’un outil d’information qui peut vous aider à comprendre les menaces existantes pour votre entreprise et à repérer l’émergence de nouvelles menaces. Grâce aux renseignements obtenus à partir d’un pot de miel, les efforts de sécurité peuvent être priorisés et ciblés. 2 xmlns= »http://www.w3.org/1999/xhtmlDifférents types de pots de miel et leur fonctionnement xmlns= »http://www.w3.org/1999/xhtmlDifférents types de pots de miel peuvent être utilisés pour identifier différents types de menaces. Les différentes définitions de honeypot sont basées sur le type de menace visé. Tous ont leur place dans une stratégie de cybersécurité approfondie et efficace. xmlns= »http://www.w3.org/1999/xhtmlLes pièges à courrier électronique ou pièges à spam placent une fausse adresse électronique dans un endroit caché où seul un moissonneur d’adresses automatisé pourra la trouver. Comme l’adresse n’est pas utilisée à d’autres fins que le piège à spam, il est certain à 100 % que tout courrier qui lui est adressé est un spam. Tous les messages qui contiennent le même contenu que ceux envoyés au piège à spam peuvent être automatiquement bloqués, et l’IP source des expéditeurs peut être ajoutée à une denylist. xmlns= »http://www.w3.org/1999/xhtmlUne base de données de leurres peut être mise en place pour surveiller les vulnérabilités logicielles et repérer les attaques exploitant une architecture système non sécurisée ou utilisant l’injection SQL, l’exploitation de services SQL ou l’abus de privilèges. xmlns= »http://www.w3.org/1999/xhtmlUn pot de miel de logiciels malveillants imite les applications logicielles et les API pour inviter les attaques de logiciels malveillants. Les caractéristiques du logiciel malveillant peuvent ensuite être analysées pour développer un logiciel anti-malware ou pour combler les vulnérabilités de l’API. xmlns= »http://www.w3.org/1999/xhtmlUn pot de miel araignée est destiné à piéger les webcrawlers (« araignées ») en créant des pages web et des liens uniquement accessibles aux crawlers. La détection des crawlers peut vous aider à apprendre à bloquer les bots malveillants, ainsi que les crawlers des réseaux publicitaires. xmlns= »http://www.w3.org/1999/xhtmlEn surveillant le trafic entrant dans le système de pot de miel, vous pouvez évaluer : l xmlns= »http://www.w3.org/1999/xhtml
xmlns= »http://www.w3.org/1999/xhtmlUne autre définition du pot de miel examine si un pot de miel est à hauteinteraction ou à faible interaction. Les honeypots à faible interaction utilisent moins de ressources et collectent des informations de base sur le niveau et le type de menace et leur provenance. Ils sont faciles et rapides à mettre en place, généralement avec quelques protocoles TCP et IP simulés et des services réseau de base. Mais il n’y a rien dans le pot de miel pour engager l’attaquant pendant très longtemps, et vous n’obtiendrez pas d’informations approfondies sur leurs habitudes ou sur des menaces complexes. xmlns= »http://www.w3.org/1999/xhtmlEn revanche, les pots de miel à forte interaction visent à inciter les pirates à passer le plus de temps possible dans le pot de miel, en donnant beaucoup d’informations sur leurs intentions et leurs cibles, ainsi que sur les vulnérabilités qu’ils exploitent et leur modus operandi. Il s’agit d’un pot de miel auquel on a ajouté de la « colle », c’est-à-dire des bases de données, des systèmes et des processus qui peuvent retenir l’attention d’un attaquant plus longtemps. Cela permet aux chercheurs de suivre où les attaquants vont dans le système pour trouver des informations sensibles, quels outils ils utilisent pour escalader les privilèges ou quels exploits ils utilisent pour compromettre le système.xmlns= »http://www.w3.org/1999/xhtmlLes pots de miel à forte interaction sont toutefois gourmands en ressources. Il est plus difficile et plus long de les mettre en place et de les surveiller. Ils peuvent également créer un risque ; s’ils ne sont pas sécurisés par un » honeywall « , un pirate vraiment déterminé et rusé pourrait utiliser un honeypot à forte interaction pour attaquer d’autres hôtes Internet ou pour envoyer des spams à partir d’une machine compromise. xmlns= »http://www.w3.org/1999/xhtmlLes deux types de honeypot ont leur place dans la cybersécurité des pots de miel. En utilisant un mélange des deux, vous pouvez affiner les informations de base sur les types de menaces qui proviennent des honeypots à faible interaction en ajoutant des informations sur les intentions, les communications et les exploits provenant du honeypot à forte interaction. xmlns= »http://www.w3.org/1999/xhtmlEn utilisant des pots de miel cybernétiques pour créer un cadre de renseignement sur les menaces, une entreprise peut s’assurer qu’elle cible ses dépenses de cybersécurité aux bons endroits et peut voir où elle a des points faibles de sécurité. 2 xmlns= »http://www.w3.org/1999/xhtmlLes avantages de l’utilisation des pots de miel xmlns= »http://www.w3.org/1999/xhtmlLes pots de miel peuvent être un bon moyen d’exposer les vulnérabilités des principaux systèmes. Par exemple, un honeypot peut montrer le niveau élevé de menace que représentent les attaques sur les appareils IoT. Il peut également suggérer des moyens d’améliorer la sécurité. xmlns= »http://www.w3.org/1999/xhtmlL’utilisation d’un honeypot présente plusieurs avantages par rapport à la tentative de repérer une intrusion dans le système réel. Par exemple, par définition, un honeypot ne doit recevoir aucun trafic légitime, de sorte que toute activité enregistrée est susceptible d’être une sonde ou une tentative d’intrusion. xmlns= »http://www.w3.org/1999/xhtmlIl est ainsi beaucoup plus facile de repérer des modèles, comme des adresses IP similaires (ou des adresses IP provenant toutes d’un même pays) utilisées pour effectuer un balayage du réseau. En revanche, ces signes révélateurs d’une attaque se perdent facilement dans le bruit lorsque vous observez des niveaux élevés de trafic légitime sur votre réseau principal. Le grand avantage de l’utilisation de la sécurité du pot de miel est que ces adresses malveillantes pourraient être les seules que vous voyez, ce qui rend l’attaque beaucoup plus facile à identifier. xmlns= »http://www.w3.org/1999/xhtmlParce que les pots de miel traitent un trafic très limité, ils sont également légers en ressources. Ils ne sont pas très exigeants sur le plan matériel ; il est possible de mettre en place un pot de miel en utilisant de vieux ordinateurs que vous n’utilisez plus. Quant aux logiciels, un certain nombre de pots de miel prêts à l’emploi sont disponibles dans des référentiels en ligne, ce qui réduit encore la quantité d’efforts internes nécessaires pour mettre en place un pot de miel. xmlns= »http://www.w3.org/1999/xhtmlLes pots de miel ont un faible taux de faux positifs. Cela contraste fortement avec les systèmes de détection d’intrusion (IDS) traditionnels qui peuvent produire un niveau élevé de fausses alertes. Là encore, cela permet de hiérarchiser les efforts et de maintenir à un faible niveau la demande en ressources d’un pot de miel. (En fait, en utilisant les données collectées par les pots de miel et en les corrélant avec d’autres journaux de système et de pare-feu, l’IDS peut être configuré avec des alertes plus pertinentes, pour produire moins de faux positifs. De cette façon, les pots de miel peuvent contribuer à affiner et à améliorer d’autres systèmes de cybersécurité.)
xmlns= »http://www.w3.org/1999/xhtmlLes pots de miel peuvent vous fournir des renseignements fiables sur l’évolution des menaces. Ils fournissent des informations sur les vecteurs d’attaque, les exploits et les logiciels malveillants – et dans le cas des pièges à courrier électronique, sur les spammeurs et les attaques de phishing. Les pirates affinent continuellement leurs techniques d’intrusion ; un cyber-pot de miel aide à repérer les nouvelles menaces et intrusions. Une bonne utilisation des pots de miel permet également d’éradiquer les angles morts. xmlns= »http://www.w3.org/1999/xhtmlLes pots de miel sont également d’excellents outils de formation pour le personnel technique de sécurité. Un pot de miel est un environnement contrôlé et sûr pour montrer comment les attaquants travaillent et examiner différents types de menaces. Avec un honeypot, le personnel de sécurité ne sera pas distrait par le trafic réel utilisant le réseau – il pourra se concentrer à 100 % sur la menace. xmlns= »http://www.w3.org/1999/xhtmlLes honeypots peuvent également attraper les menaces internes. La plupart des organisations passent leur temps à défendre le périmètre et à s’assurer que les étrangers et les intrus ne peuvent pas entrer. Mais si vous ne défendez que le périmètre, tout pirate qui a réussi à passer votre pare-feu a carte blanche pour faire tous les dégâts possibles maintenant qu’il est à l’intérieur. xmlns= »http://www.w3.org/1999/xhtmlLes pare-feu ne seront pas non plus d’un grand secours contre une menace interne – un employé qui veut voler des fichiers avant de quitter son emploi, par exemple. Un pot de miel peut vous donner d’aussi bonnes informations sur les menaces internes et montrer les vulnérabilités dans des domaines tels que les permissions qui permettent aux initiés d’exploiter le système. xmlns= »http://www.w3.org/1999/xhtmlEnfin, en mettant en place un pot de miel, vous êtes en fait altruiste, et vous aidez les autres utilisateurs d’ordinateurs. Plus les pirates passent de temps à gaspiller leurs efforts sur les pots de miel, moins ils ont de temps disponible pour pirater des systèmes réels et causer de vrais dommages – à vous ou à d’autres. 2 xmlns= »http://www.w3.org/1999/xhtmlLes dangers des pots de miel xmlns= »http://www.w3.org/1999/xhtmlAlors que la cybersécurité des pots de miel aidera à cartographier l’environnement des menaces, les pots de miel ne verront pas tout ce qui se passe – seulement l’activité qui est dirigée vers le pot de miel. Ce n’est pas parce qu’une certaine menace n’a pas été dirigée contre le honeypot que vous pouvez supposer qu’elle n’existe pas ; il est important de suivre l’actualité de la sécurité informatique, et de ne pas se contenter de compter sur les honeypots pour vous informer des menaces. xmlns= »http://www.w3.org/1999/xhtmlUn bon honeypot correctement configuré trompera les attaquants en leur faisant croire qu’ils ont obtenu l’accès au véritable système. Il aura les mêmes messages d’avertissement de connexion, les mêmes champs de données, et même la même apparence et les mêmes logos que vos systèmes réels. Toutefois, si un attaquant parvient à l’identifier comme étant un pot de miel, il peut alors procéder à l’attaque de vos autres systèmes tout en laissant le pot de miel intact. xmlns= »http://www.w3.org/1999/xhtmlUne fois qu’un pot de miel a été « empreint », un attaquant peut créer des attaques usurpées pour détourner l’attention d’un véritable exploit visant vos systèmes de production. Ils peuvent également alimenter le pot de miel en mauvaises informations. xmlns= »http://www.w3.org/1999/xhtmlPlus grave encore, un attaquant intelligent pourrait potentiellement utiliser un pot de miel comme un moyen d’entrer dans vos systèmes. C’est pourquoi les pots de miel ne pourront jamais remplacer les contrôles de sécurité adéquats, tels que les pare-feu et autres systèmes de détection des intrusions. Étant donné qu’un pot de miel peut servir de rampe de lancement pour d’autres intrusions, assurez-vous que tous les pots de miel sont bien sécurisés. Un ‘honeywall’ peut fournir une sécurité de base pour les pots de miel et empêcher les attaques dirigées contre le pot de miel de jamais pénétrer dans votre système en direct. xmlns= »http://www.w3.org/1999/xhtmlUn pot de miel devrait vous donner des informations pour vous aider à prioriser vos efforts de cybersécurité – mais il ne peut pas remplacer une cybersécurité adéquate. Quel que soit le nombre de pots de miel que vous possédez, envisagez un package tel que Endpoint Security Cloud de Kaspersky pour protéger vos actifs professionnels. (Kaspersky utilise ses propres pots de miel pour détecter les menaces Internet, afin que vous n’ayez pas à le faire.) xmlns= »http://www.w3.org/1999/xhtmlDans l’ensemble, les avantages de l’utilisation des pots de miel dépassent largement les risques. Les pirates sont souvent considérés comme une menace distante et invisible – mais en utilisant des pots de miel, vous pouvez voir exactement ce qu’ils font, en temps réel, et utiliser ces informations pour les empêcher d’obtenir ce qu’ils veulent. xmlns= »http://www.w3.org/1999/xhtmlLiens connexes xmlns= »http://www.w3.org/1999/xhtmlL’IdO sous le feu : Kaspersky détecte plus de 100 millions d’attaques sur les appareils intelligents au premier semestre 2019 xmlns= »http://www.w3.org/1999/xhtmlComment les logiciels malveillants pénètrent dans les ordinateurs et les systèmes informatiques xmlns= »http://www.w3.org/1999/xhtmlQu’est-ce que le détournement de navigateur ?