یکی از مکانیسمهای امنیتی مدرن در دنیای بلاک چین، هانی پات یا تله عسل است که برای به دام انداختن هکرها مورد استفاده قرار می گیرد. با استفاده از این روش، مهاجمان بلاک چین فریب تلهای که برای آنها ساخته شده را میخورند و در نهایت با شکست مواجه میشوند. اصولا هانی پات راهی برای جذب حملات سایبری و شناسایی هکرها است که در این مقاله برای شما به طور کامل توضیح می دهیم.
با یکی از روشهای دستگیری هکرها آشنا شوید
یکی از تعریفهای هانی پات از دنیای جاسوسی میآید؛ جایی که جاسوسان به سبک ماتا هاری که از یک رابطه غیرواقعی به عنوان راهی برای سرقت اسرار استفاده میکنند، به عنوان ایجاد یک تله عسل یا honeypot توصیف میشوند. اغلب یک جاسوس دشمن توسط یک تله عسل به خطر میافتد و سپس مجبور میشود هر چیزی را که میداند تحویل دهد.
در دنیای ارزهای دیجیتال، honeypot به روشی مشابه کار کرده و دامی را برای هکرها پهن میکند. این روش یک سیستم کامپیوتری به حساب میآید که برای جذب حملات سایبری ارزهای دیجیتال در دنیای بلاک چین، مانند یک طعمه، در نظر گرفته شده است. در واقع، از هکرها تقلید میشود و از تلاشهای نفوذ آنها برای به دست آوردن اطلاعات، بر علیه مجرمان سایبری و نحوه عملکرد آنها یا منحرف کردنشان از سایر اهداف و رمزارزها، استفاده میشود.
نحوهی کارکرد Honeypot
هانی پات یک مکانیسم امنیتی است که یک تله مجازی برای فریب مهاجمان به منظور دزدیدن رمرزارز ایجاد میکند. این سیستم کامپیوتری که عمدا به خطر افتاده، به مهاجمان بلاک چین اجازه میدهد تا از آسیب پذیریها سوء استفاده کنند. این مکانیسم باعث میشود تا توسعه دهندهها برای بهبود سیاستهای امنیتی خود مطلع شوند. شما میتوانید یک honeypot را برای هر منبع محاسباتی از نرم افزار و شبکه گرفته تا سرورهای فایل و روترها اعمال کنید. این فناوری به شما امکان میدهد الگوهای رفتار مهاجم را درک کرده و از حملهی آنها به کیف پول و سوء استفاده از اطلاعات، جلوگیری شود. از آنجایی که رفته رفته محبوبیت قراردادهای هوشمند و کاربرد آنها برای سرمایهگذاران و فعالین دنیای رمزارزها رو به افزایش است، احتمال حملهی مهاجمان هم بیشتر میشود.
تیمهای امنیتی قادر هستند از تله عسل برای بررسی نقض امنیت سایبری و برای جمع آوری اطلاعات در مورد نحوه عملکرد مجرمان سایبری پیرامون رمزارزهای نگهداری شده، استفاده کنند. آنها همچنین خطر مثبت کاذب را در مقایسه با اقدامات سنتی امنیت سایبری کاهش میدهند. هانی پات ها بر اساس مدلهای طراحی و استقرار متفاوت هستند اما همهی آنها فریبهایی هستند که شبیه به سیستمهای قانونی و آسیب پذیر برای جذب مجرمان سایبری در بلاک چین نقش بازی میکنند.
برای شناخت فیشینگ و راههای جلوگیری از آن روی لینک کلیک کنید.
سیستمهای Honeypot اغلب از سیستم عاملهای سخت شده (OS) استفاده میکنند که در آن تدابیر امنیتی اضافی برای به حداقل رساندن قرار گرفتن در معرض تهدیدها اتخاذ شده است. آنها معمولا طوری پیکربندی میشوند که به نظر میرسد آسیب پذیریهای قابل سوء استفاده را به مهاجمان بلاک چین ارائه میدهند. برای مثال، ممکن است به نظر برسد که یک سیستم Honeypot به درخواستهای پروتکل بلوک پیام سرور (SMB) که توسط حمله باجافزار WannaCry استفاده میشود، پاسخ میدهد و خود را به عنوان یک سرور پایگاه داده سازمانی نشان میدهد که اطلاعات مصرف کننده را ذخیره میکند.
کارکرد Honeypot در ماشین مجازی اتریوم
درست است که بخشهای مختلف بلاک چین دارای قوانین و استانداردهای قابل اعتمادی هستند اما برای گیر انداختن هکرها، راههایی وجود دارد تا آنها به سوء استفاده از EVM ترغیب شوند. کسانی که قراردادهای هوشمند را تعیین میکنند، میتوانند کدهای موجود در آنها را نامشخص ارائه کنند تا مهاجم به اشتباه بیفتد و در نهایت شناسایی شود. در سالیدیتی کامپایلر هم این موضوع قابل اجرا است. افرادی روی این قراردادها سرمایه گذاری میکنند و گاهی اوقات ممکن است کشف هانی پات در این فضا به سختی اتفاق بیفتد. در برخی مواقع هم امکان ناقص بودن دادهها در کاوشگرهای بلاک چین وجود دارد.
هزینه ی نگهداری هانی پات
هزینه نگهداری هانی پات میتواند بالا باشد. دلیل هزینه بر بودن آن تا حدی به دلیل مهارتهای تخصصی مورد نیاز برای پیادهسازی و مدیریت سیستم آن در بلاک چین است. برای جلوگیری از در معرض دید قرار گرفتن منابع شبکه یک سازمان، باید تدابیری انجام شود تا دسترسی مهاجمان به هر سیستم تولیدی امکان پذیر نباشد.
هانی پات چگونه هکرها را گیر میاندازد؟
به طور کلی عملیات honeypot شامل کامپیوتر، برنامهها و دادههایی است که رفتار یک سیستم واقعی را شبیهسازی میکند. معمولا این سیستمها برای مهاجمان جذاب است و آنها با به دست آوردن رمزارزها یا هر دادهی دیگری از راه تقلب ترغیب میشوند. این اتفاق ممکن است در قالب یک سیستم مالی، بلاک چین، دستگاههای اینترنت اشیا (IoT)، یک ابزار عمومی یا شبکه حمل و نقل باشد. این بسترها به عنوان بخشی از یک شبکه ظاهر میشوند اما در واقع از سیستم جدا شده و به دقت روی آنها نظارت میشود. از آنجایی که هیچ دلیلی برای دسترسی کاربران قانونی به هانی پات وجود ندارد، هرگونه تلاش برای برقراری ارتباط با آن عجیب و با نیت بد تلقی میشود.
در بلاک چین، honeypot در قالب یک قرارداد هوشمند نمایان میشود و به کاربر اجازه میدهد تا مقداری توکن را از قرارداد بیرون ببرد. معمولا این نوع از هانی پات، طوری به نظر میرسد که مشکل طراحی داشته و فردی که از آن استفاده کرده، معمولا از ایرادات آن استفادهی بیجا میکند. البته توجه داشته باشید زمانی که فرد تلاش میکند مقدار بیشتری رمزارز را از قرارداد خارج کند، جلوی او گرفته میشود. از آنجایی که مهاجمان به دنبال قراردادهای آسیب پذیرتری در بلاک چین هستند، این تله میتواند از سوء استفادهی آنها و به دست آوردن ارز دیجیتال بیشتر، جلوگیری کند.
مشاهده و ثبت فعالیت در honeypot بینشی در مورد سطح و انواع تهدیداتی که یک زیرساخت شبکهی بلاک چین با آن مواجه است، فراهم میکند و در عین حال مهاجمان را از دارایی های با ارزش واقعی منحرف میکند. جالب است بدانید مجرمان سایبری میتوانند هانی پاتها را ربوده و از آنها علیه سازمانی که آنها را مستقر میکند، استفاده کنند. مجرمان دنیای رمزارزها همچنین به استفاده از honeypot برای جمعآوری اطلاعات در مورد محققان یا سازمانها، فریب و انتشار اطلاعات نادرست شناخته شدهاند.
در قراردادهای هوشمند اتریوم، مهاجم کافی است اطلاعات سطحیای داشته باشد و به تنظیم قرارداد بپردازد. در نهایت، تلاش او برای خارج کردن رمزارز مورد نظر به بن بست خواهد رسید و طعمه گذاری honeypot در بلاک چین، موفقیت آمیز خواهد بود. توجه داشته باشید که برای شناسایی حمله در کریپتو، امکان بررسی تاریخچهی مبادلهی رمزارز وجود دارد. همچنین در صورتی که فروش کوین با مشکل مواجه شود، میتوان گفت آن کوین قانونی نبوده و حمله ای اتفاق افتاده است.
بد نیست بدانید هر دو پیشنهاد منبع باز و تجاری برای کمک به استقرار و مدیریت هانی پاتها در دسترس هستند. محصولات شامل سیستمهای Honeypot مستقل و همچنین موارد بسته بندی شده با سایر نرم افزارهای امنیتی و عرضه شده، به عنوان فناوری فریب شناخته میشوند. گیتهاب لیست گستردهای از نرم افزارهای هانی پات دارد که میتواند به مبتدیان کمک کند تا ایدهای درباره نحوه استفاده از آن پیدا کنند.
برای آشنایی با روشهای جلوگیری از کلاهبرداری NFT مقاله مربوطه را مطالعه فرمایید.
هانی پات برای چه مواردی استفاده میشود؟
Honeypotها برای گرفتن اطلاعات از مزاحمان غیرمجاز استفاده میشوند. تیم های امنیتی این تلهها را به عنوان بخشی از استراتژی دفاع شبکه خود مستقر می کنند. هانی پات ها همچنین برای تحقیق در مورد رفتار مهاجمان سایبری و روشهای تعامل آنها با شبکهها استفاده میشوند.
تلههای اسپم نیز شبیه به honeypot هستند. آنها از آدرسهای ایمیل یا سایر عملکردهای شبکه برای جذب ترافیک وب استفاده میکنند تا افرادی را به دام بیاندازند. تلههای اسپم در پروژهی هانی پات استفاده میشوند که یک شبکه مبتنی بر وب از هانی پات ها به شمار میرود که در نرم افزار وبسایت تعبیه شده است. هدف آن جمعآوری آدرسهای پروتکل اینترنت (IP)، آدرسهای ایمیل و اطلاعات مربوط به ارسال کنندگان اسپم است تا مدیران وب بتوانند میزان ارسال آن را در سایتهای خود به حداقل برسانند. یافتههای این گروه برای تحقیقات و مجریان قانون برای مبارزه با تخلفات بلاک چین و رمزارزها مورد استفاده قرار میگیرد.
Honeypot همیشه به عنوان یک اقدام امنیتی در بلاک چین استفاده نمیشود. در واقع همه میتوانند از آنها برای شناسایی شبکه استفاده کنند؛ از جمله هکرهای رمزارزها. به عنوان مثال، Wi-Fi Pineapple به کاربران بلاک چین این امکان را میدهد که یک Honeypot Wi-Fi ایجاد کنند. این سیستمها نسبتا ارزان هستند زیرا از دستگاههای مصرفکننده برای ایجاد یک شبکه وایفای جعلی استفاده میشود که شبیه شبکه واقعی است. افراد ناآگاه به اشتباه به شبکه وای فای جعلی متصل میشوند و اپراتور هانی پات میتواند ترافیک آنها را کنترل کند. Wi-Fi Pineappleها همچنین کاربردهای قانونی دارند؛ مانند آزمایش نفوذ که در آن هکرهای اخلاقی یا کلاه سفید برای شناسایی آسیبپذیریهای یک شبکه استخدام میشوند.
انواع هانی پات
بر اساس طراحی و استقرار، دو نوع اصلی از honeypot وجود دارد؛ تولیدی و تحقیقاتی. هانی پات های تحقیقاتی تجزیه و تحلیل دقیقی از فعالیت هکرها انجام میدهند و هدف آنها کشف چگونگی توسعه و پیشرفت هکرها است تا بیاموزند چگونه از سیستمها در برابر آنها محافظت کنند. دادههای قرار داده شده در تلهی عسل با ویژگیهای شناسایی منحصر بهفرد میتواند به تحلیلگران کمک کند تا دادههای سرقت شده را ردیابی کرده و ارتباطات بین شرکتکنندگان مختلف در یک حمله را شناسایی کنند.
برای آشنایی با مفهوم بیت کوین داست و حملهی ریزگردی، بر روی لینک کلیک کنید.
هانی پاتهای تولیدی معمولا در داخل شبکههای تولید در کنار سرورهای تولید مستقر میشوند. مثل همیشه Honeypot به عنوان یک طعمه عمل میکند و مزاحمان را به عنوان بخشی از سیستم تشخیص نفوذ (IDS) از شبکه تولید دور میکند. هانی پات تولیدی به این منظور طراحی شده است تا به عنوان بخشی واقعی از شبکه تولید ظاهر شود و حاوی اطلاعاتی برای جذب و اشغال هکرهای رمزارزها و بلاک چین برای محدود کردن زمان و منابع آنها است. این رویکرد در نهایت به مدیران وقت میدهد تا سطح تهدید را ارزیابی کرده و هرگونه آسیبپذیری را در سیستمهای تولید واقعی و شبکه بلاک چین خود کاهش دهند. همچنین هانی پات ها را میتوان به صورت خالص، با تعامل بالا یا کم تعامل طبقه بندی کرد. honeypot های خالص، سیستمهای تولیدی کاملی هستند که پیوند هانی پات را به شبکه نظارت میکنند. آنها دارای پیچیدهترین و سختترین نوع نگهداری هستند اما در عین حال برای مهاجمان واقع بینانهتر به نظر میرسند و با فایلهای محرمانه ساختگی و اطلاعات کاربر تکمیل میشوند.
Honeypotهای با تعامل بالا، فعالیتهای سیستمهای تولیدی را تقلید کرده، خدمات مختلفی را میزبانی میکنند و اطلاعات گستردهای را به دست میآورند. هدف یک هانی پات با تعامل بالا این است که مهاجم را جذب کند تا به سرور دسترسی عمیق در سطح مدیر داشته باشد و سپس بر فعالیت مهاجم نظارت کند.
هانیپاتهای کم تعامل رایجترین بردارهای حمله را در بلاک چین و دنیای رمزارزها شبیه سازی میکنند. معمولا مهاجمان بلاک چین به شدت به این مورد جذب میشوند. در نتیجه خطر کمتری وجود دارد و نگهداری آنها آسانتر است. این نوع سیستمها کاربران مخرب را به بستر اصلی هدایت نمیکنند. نقطه ضعف این نوع هانی پات این است که به احتمال زیاد برای مهاجم جعلی به نظر میرسد. همچنین honeypot های کم تعامل برای شناسایی حملات رباتها و بدافزارها مناسب هستند. جالب است بدانید Honeyd یک هانی پات مجازی با تعامل کم و منبع باز است. این نوع از تلهی عسل به دلیل ویژگیهای مثبتی که دارد بسیار مورد استفاده قرار میگیرد و به جلوگیری از دزدی و سوء استفاده از ارزهای دیجیتال کمک میکند. همان طور که ذکر شد، تلهی عسل مانند هر سیستم دیگری فواید قابل توجهی دارد اما با معایب و خطراتی هم همراه است که در ادامه به بررسی هر دو میپردازیم.
جلوگیری از هک کیف پول ارزهای دیجیتال چگونه امکان پذیر است؟ در این مطلب بخوانید.
مزایای هانی پات
جمع آوری دادههای واقعی، اطلاعات را از حملات واقعی و سایر فعالیتهای غیرمجاز تشخیص میدهد و منبعی غنی از دادههای مفید را در اختیار تحلیلگران قرار خواهد داد. همچنین یکی از مزیتهای مهم دیگر این سیستمها، مقرون به صرفه بودن آنها به حساب میآید. به واسطهی این ویژگی، Honeypotها میتوانند سرمایه گذاری خوبی ایجاد کنند؛ زیرا فقط با فعالیتهای مخرب تعامل دارند و برای پردازش حجم زیادی از ترافیک شبکه به دنبال حملات، نیازی به منابع با کارایی بالا ندارند. از سوی دیگر، با دور زدن رمزگذاری Honeypotها، فعالیتهای مخرب ضبط میشوند؛ حتی اگر مهاجم از رمزگذاری استفاده کند و حرفهایتر عمل کند.
معایب هانی پات
یکی از ویژگیهایی که چندان مورد پسند کاربران هانی پات نیست، این است که دادههای محدود Honeypotها تنها زمانی اطلاعات را جمع آوری میکنند که حملهای رخ دهد. به عبارتی دیگر، زمانی که تلاشی برای دسترسی به هانی پات اتفاق نمیافتد، هیچ دادهای هم برای تجزیه و تحلیل وجود نخواهد داشت. اطلاعات تنها زمانی جمع آوری میشود که یک حمله، شبکه هانی پات را هدف قرار دهد. اگر مهاجمان مشکوک باشند که ماهیت شبکه یک honeypot است، از آن اجتناب خواهند کرد.
در برخی موارد، این سیستمها قابل تشخیص هستند و کلاهبرداران بلاک چین ممکن است متوجه ماهیت آن شوند. در واقع، هانی پاتها اغلب از سیستمهای قانونی قابل تشخیص هستند. به این معنی که هکرهای باتجربه اغلب قادر هستند با استفاده از تکنیکهای انگشت نگاری بلاک چین، یک بستر را از یک سیستم honeypot متمایز کنند. از سوی دیگر، سیستمهای مهم در معرض خطر قرار میگیرند و در صورت حملهی موفق، ممکن است مشکلاتی ایجاد شود. اگرچه آنها از شبکه واقعی جدا هستند اما در نهایت هکرها به طریقی طوری عمل میکنند تا مدیران را قادر به جمع آوری اطلاعات آنها کنند. جالب است بدانید یک هانی پات با تعامل بالا معمولا خطرناکتر از یک هانی پات با تعامل کم در نظر گرفته میشود؛ زیرا هدف آن ترغیب هکرها برای دسترسی داشتن به ریشهی سیستم در بلاک چین است.
برای داشتن اطلاعاتی در مورد بزرگترین کلاهبرداری ها در تاریخ بیت کوین، بر روی لینک کلیک کنید.
به طور کلی هانی پات ها به محققان کمک میکنند تا تهدیدات موجود در سیستمهای بلاک چین را درک کنند اما honeypot های تولیدی نباید جایگزینی برای IDS استاندارد باشند. اگر Honeypot به درستی پیکربندی نشده باشد، هکرها میتوانند از آن برای دسترسی داشتن به سیستمهای اصلی و واقعی یا بهعنوان سکوی پرتاب برای حملات علیه سایر سیستمهای هدف استفاده کنند و رمزارزها و اطلاعات کاربران را سرقت کنند.
نظر بدهید