Honeypoty, czyli pułapki na hakerów

Sophos przeprowadził badanie w którym wykorzystał honeypoty – specjalnie przygotowane komputery-pułapki na hackerów. W trakcie testów w ciągu 40 minut zaatakowano serwery w 10 lokalizacjach na świecie. Przez miesiąc przeprowadzono ponad 5 milionów prób ataków - średnio 13 razy na minutę.

Sophos, globalny lider w dziedzinie bezpieczeństwa sieci i urządzeń końcowych, ogłosił wyniki raportu "Exposed: Cyberattacks on Cloud Honeypots". Na potrzeby badania w 10 najpopularniejszych centrach danych należących do Amazon Web Services (AWS), stworzono honeypoty, czyli serwery mające na celu przyciągnąć uwagę cyberprzestępców, tak, by myśleli oni, że udało im się zdobyć dostęp do ważnych zasobów, podczas gdy tak naprawdę to serwery-pułapki stworzone w celu zdobycia wiedzy o metodach wykorzystywanych przez hackerów. Badania trwały 30 dni i pokazały, że cyberprzestępcom wystarczą 52 sekundy, aby zaatakować tak przygotowane serwery. Średnio honeypoty w chmurze zostały poddane 13 próbom ataków na minutę, a w sumie w ciągu miesiąca podjęto ponad 5 milionów ataków. Jak podkreślają eksperci z Sophos, wystarczy jeden skuteczny atak, aby narazić organizację na wyciek danych.

Raport wskazuje na zagrożenia dla organizacji przechodzących na platformy chmurowe i hybrydowe. Skala ataków i ich agresywność oraz szybkość pokazują nieustępliwość cyberprzestępców i wskazują na wykorzystywanie głównie botnetów w atakach ukierunkowanych na platformy chmurowe firm. - Niezależnie od sposobu ataku, firmy powinny mieć zdefiniowaną politykę bezpieczeństwa do ochrony swoich danych w chmurze - mówi Matthew Boddy, specjalista ds. bezpieczeństwa Sophos. - Kwestia widoczności i bezpieczeństwa na platformach chmurowych jest wyzwaniem technologicznym i biznesowym rosnącym wraz z migracją firm do chmury - dodaje.

W korzystaniu z centrów danych kluczowym jest pojęcie współdzielonej odpowiedzialności, która dotyczy również centrów w chmurze. Dostawca chmury odpowiada za bezpieczeństwo chmury, natomiast klienci korzystający z tych rozwiązań są odpowiedzialni za bezpieczeństwo w chmurze. W praktyce oznacza to, że dostawca serwisu odpowiada za bezpieczeństwo infrastruktury, systemów bazodanowych czy dostępności serwisów, klient korzystający z serwisu odpowiada za uruchomione systemy operacyjne i ich aktualizacje, konfigurację firewall’a i urządzeń sieciowych, a przede wszystkim za swoje dane. W przypadku instalowania poprawek bezpieczeństwa, dostawca chmury odpowiada za instalowanie łatek i naprawianie błędów w infrastrukturze, ale to rolą klientów jest instalowanie poprawek bezpieczeństwa swojego systemu operacyjnego i aplikacji. Należy podkreślić, że są też elementy strategii bezpieczeństwa, za które odpowiadają wyłącznie klienci korzystający z chmury. 

Reklama




INTERIA.PL/informacje prasowe
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy