2019/12/04 13:05:33

Ханипоты (ловушки для хакеров)


Содержание

2019: «Ростелеком» расставит приманки для хакеров, чтобы собирать данные о новых кибератаках

4 декабря 2019 года стало известно о том, что «Ростелеком» предложил операторам связи расставить приманки (так называемые ханипоты — с англ. honeypot) для хакеров, чтобы собирать данные о новых кибератаках. Речь идет о специальном софте, который имитирует работу уязвимого устройства или сервера.

Обнаружив приманку, злоумышленники, вероятнее всего, попытаются проникнуть в сеть компании именно через нее. Программа записывает все действия хакеров на сервере, затем их анализируют специалисты по кибербезопасности, пишет РБК.

«Ростелеком» создаст ханипоты для поимки хакеров
«Ростелеком» создаст ханипоты для поимки хакеров

Также специалисты «Ростелекома» предлагают наладить обмен информацией о кибератаках между операторами связи. Так у команд безопасности будет актуальная информация о новых метолах кибервторжений.

Сколько стоит такая система, не раскрывается. Государство не будет финансировать их установку, этим займутся сами операторы.

Участники телеком-рынка в целом поддержали идею «Ростелекома». Специалисты в сфере информационной безопасности называют телеком-операторов одними из наиболее заинтересованных пользователей серверов-ловушек. При этом такое ПО может и само представлять опасность для телеком-операторов, хотя при правильной настройке риск можно нивелировать, предупреждают в «Лаборатории Касперского».

По данным антивирусной компании, ханипоты фиксируют около 20 тыс. атак каждые 15 минут, при этом чаще всего сервера атакуют из Китая (30%), Бразилии (19%), Египта (12%), России (11%) и США (8%).

Свою концепцию создания системы раннего предупреждения о компьютерных атаках на телекоммуникационную инфраструктуру России «Ростелеком» представила на заседании рабочей группы по направлению «Информационная безопасность» национальной программы «Цифровая экономика». Рабочая группа «в целом одобрила идею», заявили в «Ростелекоме».[1]

Смотрите также

Контроль и блокировки сайтов

Анонимность

Критическая инфраструктура

Импортозамещение


Информационная безопасность и киберпреступность




Примечания