Honeypot
Honeypot (Bal Çanağı), bilgi sistemlerine yetkisiz erişimi tespit etmek veya engellemek için bilgisayar güvenliğinde kullanılan bir mekanizma olarak bilinmektedir.
Bilgisayar terminolojisinde honeypot, bilgi sistemlerinin yetkisiz kullanımına yönelik girişimleri tespit etmek, saptırmak veya bir şekilde etkisiz hale getirmek için ayarlanmış bir bilgisayar güvenlik mekanizmasıdır.
Bir honeypot, saldırganlar için bilgi veya değerli kaynaklar içeren verilerden oluşmaktadır. Sitenin yasal bir parçası gibi görünen bu veriler aslında izole edilme, izlenme ve saldırganları engelleme veya analiz etme yeteneğine sahiptir. Bu durum, halk dilinde bir şüpheliyi "tuzağa düşürmek" olarak bilinen polisin sokma operasyonlarına benzemektedir.
Honeypot, kullanıcının ek fon göndermesi koşuluyla fonlarını rastgele bir kullanıcıya (bu kişi kurban olarak görülmektedir) sızdırıyormuş gibi yapan akıllı bir sözleşme olarak bilinmektedir. Ancak, kullanıcı tarafından sağlanan fonlar tuzağa düşmekte ve en fazla honeypot yaratıcısı (yani saldıran olarak tabir edilen kişi) bunları geri alabilmektedir.
• Saldırgan, görünüşte savunmasız bir sözleşmeyi devreye sokmakta ve fon şeklinde bir yem yerleştirmektedir.
• Mağdur, en azından gerekli miktarda parayı transfer ederek sözleşmeden yararlanmaya çalışmakta ve başarısız olmaktadır.
• Saldırgan, kurbanın istismar girişiminde kaybettiği fonlarla birlikte yemi geri çekmektedir.
Saldırganın honeypot kurmak için özel yeteneklere ihtiyacı yoktur. Aslında, saldırgan normal bir Ethereum kullanıcısı ile aynı yeteneklere sahiptir. Saldırgan kişiler akıllı sözleşmeyi uygulamak ve bir yem yerleştirmek için yalnızca gerekli fonlara ihtiyaç duymaktadırlar.
Honeypot, siber saldırıların olası hedeflerini taklit etmeyi amaçlayan bir bilgisayar veya bilgisayar sistemi olarak bilinmektedir. Saldırıları tespit etmek veya meşru bir hedeften saptırmak için kullanılabilmektedir. Siber suçluların nasıl çalıştığı hakkında bilgi edinmek için de kullanılabilmektedir.
Daha önce duyulmamış olasılığı yüksek olsa da, honeypot’lar onlarca yıldır mevcut olan sistemlerdir. Sistemin arkasındaki prensip ise basittir: “Saldırganları aramayın ve ilgilerini çekecek bir şey hazırlayın, honeypot ardından ise saldırganların ortaya çıkmasını bekleyin” şeklinde bu prensip açıklanabilmektedir.
Fare kapanları gibi, siber suçlular honeypot’lara, honeypot olduğu için ilgi duymamaktadır. Art niyetliler honeypot’un meşru bir hedef, zamanlarına değer bir şey olduğunu düşünmektedirler. Bunun nedeni ise gerçek bir bilgisayar sistemini simüle eden uygulamaları ve verileri içermesi olarak bilinmektedir.
Bilgisayar terminolojisinde honeypot, bilgi sistemlerinin yetkisiz kullanımına yönelik girişimleri tespit etmek, saptırmak veya bir şekilde etkisiz hale getirmek için ayarlanmış bir bilgisayar güvenlik mekanizmasıdır.
Bir honeypot, saldırganlar için bilgi veya değerli kaynaklar içeren verilerden oluşmaktadır. Sitenin yasal bir parçası gibi görünen bu veriler aslında izole edilme, izlenme ve saldırganları engelleme veya analiz etme yeteneğine sahiptir. Bu durum, halk dilinde bir şüpheliyi "tuzağa düşürmek" olarak bilinen polisin sokma operasyonlarına benzemektedir.
Honeypot, kullanıcının ek fon göndermesi koşuluyla fonlarını rastgele bir kullanıcıya (bu kişi kurban olarak görülmektedir) sızdırıyormuş gibi yapan akıllı bir sözleşme olarak bilinmektedir. Ancak, kullanıcı tarafından sağlanan fonlar tuzağa düşmekte ve en fazla honeypot yaratıcısı (yani saldıran olarak tabir edilen kişi) bunları geri alabilmektedir.
• Saldırgan, görünüşte savunmasız bir sözleşmeyi devreye sokmakta ve fon şeklinde bir yem yerleştirmektedir.
• Mağdur, en azından gerekli miktarda parayı transfer ederek sözleşmeden yararlanmaya çalışmakta ve başarısız olmaktadır.
• Saldırgan, kurbanın istismar girişiminde kaybettiği fonlarla birlikte yemi geri çekmektedir.
Saldırganın honeypot kurmak için özel yeteneklere ihtiyacı yoktur. Aslında, saldırgan normal bir Ethereum kullanıcısı ile aynı yeteneklere sahiptir. Saldırgan kişiler akıllı sözleşmeyi uygulamak ve bir yem yerleştirmek için yalnızca gerekli fonlara ihtiyaç duymaktadırlar.
Honeypot, siber saldırıların olası hedeflerini taklit etmeyi amaçlayan bir bilgisayar veya bilgisayar sistemi olarak bilinmektedir. Saldırıları tespit etmek veya meşru bir hedeften saptırmak için kullanılabilmektedir. Siber suçluların nasıl çalıştığı hakkında bilgi edinmek için de kullanılabilmektedir.
Daha önce duyulmamış olasılığı yüksek olsa da, honeypot’lar onlarca yıldır mevcut olan sistemlerdir. Sistemin arkasındaki prensip ise basittir: “Saldırganları aramayın ve ilgilerini çekecek bir şey hazırlayın, honeypot ardından ise saldırganların ortaya çıkmasını bekleyin” şeklinde bu prensip açıklanabilmektedir.
Fare kapanları gibi, siber suçlular honeypot’lara, honeypot olduğu için ilgi duymamaktadır. Art niyetliler honeypot’un meşru bir hedef, zamanlarına değer bir şey olduğunu düşünmektedirler. Bunun nedeni ise gerçek bir bilgisayar sistemini simüle eden uygulamaları ve verileri içermesi olarak bilinmektedir.
Honeypot Nasıl Çalışır?
Örnek olarak, bir bankanın IT (Information Technology) güvenliğinden sorumlu iseniz, bunun dışındaki bireyler için bankanın ağına benzeyen bir honeypot sistemi kurabilirsiniz. Aynı şey, diğer güvenli internet bağlantılı sistem türlerinden sorumlu olanlar veya bunları araştıranlar için de geçerli olmaktadır.
Bu tür sistemlere gelen trafiği izleyerek siber suçluların nereden geldiğini, nasıl çalıştıklarını ve ne istediklerini daha anlaşılır olabilmektedir. Daha da önemlisi, sahip olunan güvenlik önlemlerinin hangilerinin işe yaradığını ve hangilerinin iyileştirilmesi gerekebileceğini de belirlenebilmektedir.
Bu tür sistemlere gelen trafiği izleyerek siber suçluların nereden geldiğini, nasıl çalıştıklarını ve ne istediklerini daha anlaşılır olabilmektedir. Daha da önemlisi, sahip olunan güvenlik önlemlerinin hangilerinin işe yaradığını ve hangilerinin iyileştirilmesi gerekebileceğini de belirlenebilmektedir.
Honeypot Örneği
2015 yılında internet güvenliği uzmanları, honeypot’u tuzağı olarak bir çevrimiçi demiryolu kontrol sistemi kurmuşlardır. Uzmanların amacı, suçluların topluluğu riske atabilecekleri projelere nasıl saldıracaklarını incelemek olmuştur. Bu durumda yaşanan tek sorun, bir Alman teknoloji konferansında model tren setinde olmuştur. İki hafta boyunca, "HoneyTrain" adlı tren 2,7 milyon saldırıya maruz kalmıştır.
Honeypot Tehlikesi Ne Olabilir?
Çevrimiçi hedeflerden kişisel bilgileri çalmak ve toplu taşıma sistemlerini hedeflemek arasında çok büyük bir fark mevcuttur. IoT cihazlarının ve HoneyTrain'in ötesinde araştırmacılar, tıbbi cihazlar, benzin istasyonları, elektrik şebekeleri gibi alanlar için kullanılan endüstriyel kontrol sistemleri ve daha fazlasıyla ilgili güvenlik açıklarını ortaya çıkarmak için honeypot’u kullanmışlardır.
Art niyetli hackerların veri ihlali çabaları için sarf ettikleri tüm çaba göz önüne alındığında, iyi niyetli insanların siber saldırılara karşı korunmaya yardımcı olmak için ellerinde birkaç numara bulundurduğunu bilmek bu noktada iyi hissettirmektedir.
Gün geçtikçe daha fazla cihaz ve sistem internete bağlı hale geldikçe, interneti bir silah olarak kullananlara karşı savaşmanın önemi daha da artacaktır. Honeypot'lar ise buna yardımcı olabilmektedir.
Art niyetli hackerların veri ihlali çabaları için sarf ettikleri tüm çaba göz önüne alındığında, iyi niyetli insanların siber saldırılara karşı korunmaya yardımcı olmak için ellerinde birkaç numara bulundurduğunu bilmek bu noktada iyi hissettirmektedir.
Gün geçtikçe daha fazla cihaz ve sistem internete bağlı hale geldikçe, interneti bir silah olarak kullananlara karşı savaşmanın önemi daha da artacaktır. Honeypot'lar ise buna yardımcı olabilmektedir.