Qu’est-ce qu’un HoneyPot en sécurité informatique ?

Dans la terminologie informatique, un HoneyPot (pot de miel en français) est un mécanisme de sécurité informatique mis en place pour détecter, dévier ou contrecarrer d’une manière ou d’une autre les tentatives d’utilisation non autorisée des systèmes d’information.

Il se compose de données qui semblent être une partie légitime du site et contiennent des informations ou des ressources précieuses pour les attaquants. Il s’agit d’un système informatique destiné à imiter les cibles probables des cyberattaques.

Il peut être utilisé pour détecter les attaques et les détourner. Cela fonctionne en étant une faille intentionnellement vulnérable dans la sécurité. Un pot de miel peut être un outil efficace pour sécuriser votre réseau en détournant l’attention des pirates de vos données sensibles.

Les pots de miel sont déployés à l’aide de docker, une plate-forme open source qui exécute, développe et distribue des opérations. Ils sont déployés dans des conteneurs individuels pour maintenir l’isolement et éviter l’escalade des erreurs.

Les avantages des pots de miel sont nombreux : 

Vous pourrez voir qui vous attaque et quelle méthode est utilisée. Ils peuvent être utilisés pour déterminer comment les systèmes sont attaqués et constituent également une partie très utile des défenses du système.

De plus, une attaque contre un pot de miel est susceptible de frustrer un pirate informatique et de l’empêcher de pirater vos systèmes informatiques réels.

Il y a aussi un inconvénient des pots de miel. Étant donné qu’aucun système n’est parfait et que les pots de miel présentent des inconvénients notables. Si une attaque implique d’autres systèmes et que le pot de miel est intact.

Les pots de miel ont un champ de vision étroit : ils ne voient que l’activité dirigée contre eux. Si un attaquant s’introduit dans votre réseau et attaque une variété de systèmes, votre pot de miel sera parfaitement inconscient de l’activité à moins qu’il ne soit attaqué directement.

Une fois le pot de miel accessible, il pourrait être utilisé comme rampe de lancement pour d’autres attaques. Ces attaques pourraient être menées sur un système interne ou une autre entreprise. Les pots de miel introduisent donc un risque. Il y a donc un problème de responsabilité juridique.

Il existe des options gratuites disponibles qui rendront plus rentable la mise en place d’un pot de miel, bien qu’elles nécessitent toujours des ressources. Le matériel a un coût et nécessite une maintenance et une surveillance. Le coût peut être prohibitif pour certaines entreprises.

Types de pots de miel :

(I) Pot de miel à haute interaction : – Ces pots de miel imitent des systèmes et des applications du monde réel avec des services, des fonctions et des systèmes d’exploitation réels impliquant des niveaux élevés d’interactivité.

Il donne des détails détaillés sur la progression d’une attaque et sur la façon dont les charges utiles s’exécutent dans un réseau.

(II) Pot de miel à interaction moyenne : – Ils se situent entre les niveaux élevé et faible des pots de miel. Ils imitent la couche applicative mais n’ont pas leur système d’exploitation.

Ils sont dotés de capacités étendues par rapport au pot de miel à faible interaction et de capacités réduites par rapport au pot de miel à interaction élevée.

(III) Pot de miel à faible interaction : – Ils permettent une interaction partielle avec le système car ils exécutent des services émulés limités avec des fonctionnalités restreintes.

Ils sont couramment utilisés dans les environnements de production.

Études de cas : 

Les cyberattaques/menaces parmi nous ne cessent de croître. Ces attaques sont menées par les criminels parfois pour des gains financiers ou certains ont des valeurs stratégiques.

Les principales cibles de ces types de menaces sont les universités car elles possèdent des recherches précieuses et elles ont promu l’ouverture de la culture. Les risques augmentent à la fois des cybercriminels motivés par les profits et des États-nations motivés par des intérêts stratégiques.

Les universités sont confrontées à plusieurs défis en matière de cybersécurité.

(I) Rien qu’aux États-Unis, les sources officielles estiment que les cybermenaces ou cyberactivités ont coûté à l’économie américaine entre 57 et 109 milliards de dollars en 2016.

Les universités sont confrontées à ces problèmes de cybermenaces en raison de leurs précieuses données de recherche.

Plus de la moitié des établissements d’enseignement supérieur ont déclaré avoir été confrontés au moins une fois à une faille de sécurité.

Cela a entraîné une perte d’argent pour les universités.

(II) Le défi a également été identifié dans le Centre danois du service de renseignement de la défense pour la cybersécurité (CFCS) selon lequel des États étrangers mènent des actes d’espionnage contre la recherche danoise.

Il y a une discussion en cours au sein du secteur de la recherche et de l’éducation sur la façon de résoudre ces problèmes sans affecter l’ouverture de la culture à l’université.

(III) Les universités disposent d’une grande quantité de données qui se présentent sous de nombreuses formes telles que les données personnelles des employeurs et des étudiants, la propriété intellectuelle ou les données de recherche de tiers.

(IV) Gardant tout cela à l’esprit, les pots de miel à grande interaction sont le meilleur choix pour les universités. Ils ont le temps nécessaire de déploiement et de maintenance le plus faible.

De plus, ils présentent un faible risque d’être compromis car ils ne disposent pas d’un véritable système d’interaction. Les grands pots de miel d’interaction peuvent fournir une vue d’ensemble des protocoles attaqués.

Ces types de pots de miel ne nécessitent pas beaucoup de temps à consacrer quotidiennement à la surveillance. Les données qu’ils génèrent peuvent être structurées pour un traitement automatique. Certains pots de miel à interaction moyenne peuvent également être déployés.

Loading...