عناوینی که در این مقاله می خوانید
یکی از مکانیسمهای امنیتی پیشرفته در حوزه بلاک چین، هانی پات یا تله عسل است. این روش برای جلب و فریب هکرها به کار میرود. با استفاده از هانی پات، مهاجمان بلاک چین به یک تله مصنوعی راهنمایی میشوند و در نهایت با شکست روبرو میشوند. اصولاً هانی پات یک راه برای جذب حملات سایبری و شناسایی هکرها میباشد. جزئیات بیشتر در این مقاله به طور کامل توضیح داده شده است.
با یکی از روشهای دستگیری هکرها آشنا شوید
یکی از تعریفهای هانی پات از دنیای جاسوسی الهام گرفته شده است. در این تعریف، جاسوسان مانند ماتا هاری عمل میکنند و از یک رابطه غیرواقعی به عنوان یک راه برای سرقت اسرار استفاده میکنند. در این روش، یک جاسوس دشمن تحت تأثیر یک تله عسل قرار میگیرد و مجبور میشود هر آنچه را که میداند، آشکار کند.
در دنیای ارزهای دیجیتال، تکنیک هانی پات به شکل مشابهی عمل میکند و یک دام برای هکرها فراهم میکند. در این روش، یک سیستم کامپیوتری به عنوان یک تله عسل طراحی میشود که به عنوان یک طعمه در دنیای بلاک چین و حوزه ارزهای دیجیتال استفاده میشود. به طور واقع، هدف از این روش تقلید از هکرها است و از تلاشهای نفوذ آنها برای دستیابی به اطلاعات، مقابله با جرمانگاران سایبری، فهمیدن روش عملکرد آنها یا منحرف کردن آنها از هدفها و رمزارزها استفاده میشود.
روش کار Honeypot یا هانی پات یک مکانیسم امنیتی است که یک تله مجازی ایجاد میکند تا مهاجمان را به فریب بیاندازد و در نتیجه رمزارزها را سرقت کند. این سیستم کامپیوتری که قصداً در معرض خطر قرار میگیرد، به مهاجمان بلاک چین اجازه میدهد از آسیبپذیریها سوءاستفاده کنند. هدف از این مکانیسم، آگاهی توسعهدهندگان از سیاستهای امنیتی خود را افزایش دهد. میتوانید یک honeypot را برای هر منبع محاسباتی، از نرم افزار و شبکه تا سرورها و روترها، پیادهسازی کنید. این فناوری به شما امکان میدهد الگوهای رفتار مهاجم را تشخیص داده و از حملههای آنها به کیف پول و سوءاستفاده از اطلاعات جلوگیری کنید. با توجه به افزایش محبوبیت قراردادهای هوشمند و استفاده بیشتر از آنها توسط سرمایهگذاران و فعالان در حوزه رمزارزها، احتمال حملات مهاجمان نیز افزایش مییابد.
تیمهای امنیتی قادرند از تله عسل به عنوان یک ابزار استفاده کنند تا نقض امنیت سایبری را بررسی کنند و اطلاعاتی درباره روش عملکرد جنایتکاران سایبری درباره رمزارزهای ذخیره شده جمعآوری کنند. آنها همچنین خطرات مثبت کاذب را نسبت به اقدامات سنتی امنیت سایبری کاهش میدهند. هانی پاتها بر اساس مدلها و روشهای استقرار مختلفی طراحی میشوند، اما همه آنها فریبهایی هستند که شبیه به سیستمهای قانونی و آسیبپذیر به منظور جذب جنایتکاران سایبری در بلاک چین عمل میکنند.
سیستمهای Honeypot اغلب از سیستمعاملهای سختشده (OS) استفاده میکنند که در آن تدابیر امنیتی اضافی اتخاذ شده است تا خطرات را به حداقل برساند. این سیستمها معمولاً به گونهای پیکربندی میشوند که به مهاجمان بلاک چین به نظر میرسد که آسیبپذیریهای قابل سوءاستفاده را دارا هستند. به عنوان مثال، ممکن است یک سیستم Honeypot به درخواستهای پروتکل بلوک پیام سرور (SMB) که توسط حمله باجافزار WannaCry استفاده میشود، پاسخ داده و خود را به عنوان یک سرور پایگاه داده سازمانی نمایش دهد که اطلاعات مصرفکننده را ذخیره میکند.
عملکرد Honeypot در ماشین مجازی اتریوم
بدرستی اینکه بخشهای مختلف بلاک چین دارای قوانین و استانداردهای قابل اعتمادی هستند، اما برای جلب توجه هکرها، روشهایی وجود دارد که آنها را به سوءاستفاده از ماشین مجازی اتریوم (EVM) تشویق میکند. افرادی که قراردادهای هوشمند را ایجاد میکنند، میتوانند کدهای نامشخصی درون آنها قرار دهند تا مهاجمان به اشتباه بیفتند و در نهایت شناسایی شوند. در خصوصیت کامپایلر Solidity نیز میتوان از این روش استفاده کرد. برخی افراد در این قراردادها سرمایهگذاری میکنند و گاهاً کشف Honeypot در این فضا بهصورت دشواری اتفاق میافتد. همچنین، امکان وجود دادههای ناقص در کاوشگرهای بلاک چین نیز وجود دارد.
هزینه نگهداری Honeypot
هزینه نگهداری Honeypot ممکن است بالا باشد. دلیل این هزینه بخشی به دلیل نیاز به تخصصهای تخصصی برای پیادهسازی و مدیریت سیستم Honeypot در بلاک چین است. برای جلوگیری از قرار گرفتن منابع شبکه سازمان در معرض خطر، باید تدابیری انجام شود تا دسترسی مهاجمان به هر سیستم تولیدی امکانپذیر نباشد.
روش عملکرد Honeypot در گیرانداختن هکرها چگونه است؟
به طور کلی، عملکرد Honeypot شامل استفاده از یک کامپیوتر، برنامهها و دادههایی است که رفتار یک سیستم واقعی را شبیهسازی میکند. معمولاً این سیستمها برای مهاجمان جذاب هستند و آنها را با تقلب و فریب به دست آوردن رمزارزها یا سایر دادهها ترغیب میکنند. این اتفاق ممکن است در قالب یک سیستم مالی، بلاک چین، دستگاههای اینترنت اشیا (IoT)، یک ابزار عمومی یا شبکه حمل و نقل رخ دهد. این بسترها به عنوان بخشی از یک شبکه ظاهر میشوند، اما در واقع از سیستم اصلی جدا شده و با دقت نظارت میشوند. از آنجایی که هیچ دلیلی برای دسترسی کاربران قانونی به Honeypot وجود ندارد، هر تلاشی برای برقراری ارتباط با آن به عنوان عجیب و با نیت بد تلقی میشود.
در بلاک چین، Honeypot به صورت یک قرارداد هوشمند ظاهر میشود و به کاربر اجازه میدهد تا مقداری توکن را از قرارداد برداشت کند. این نوع Honeypot معمولاً به نظر میرسد که مشکلات طراحی دارد و فردی که از آن استفاده میکند، معمولاً از ایرادات آن به نحوی نادرست بهره میبرد. با این حال، زمانی که فرد تلاش میکند مقدار بیشتری از رمزارز را از قرارداد برداشت کند، او متوقف میشود. به دلیل اینکه مهاجمان به دنبال قراردادهای آسیبپذیرتر در بلاک چین هستند، این تله میتواند از سوءاستفاده آنها و به دست آوردن ارز دیجیتال بیشتر جلوگیری کند.
مشاهده و ثبت فعالیتها در Honeypot، بینشی درباره سطح و انواع تهدیداتی که یک زیرساخت شبکه بلاک چین با آن مواجه است، فراهم میکند و در عین حال مهاجمان را از داراییهای واقعی و با ارزش منحرف میکند. جالب است بدانید که جنایتکاران سایبری میتوانند Honeypotها را ربوده و از آنها علیه سازمانی که آنها را مستقر کردهاند، استفاده کنند. در دنیای رمزارزها، جنایتکاران همچنین از Honeypot برای جمعآوری اطلاعات درباره محققان یا سازمانها، فریب و انتشار اطلاعات نادرست استفاده میکنند.
در قراردادهای هوشمند اتریوم، مهاجم تنها با داشتن اطلاعات سطحی و تنظیم قرارداد، میتواند به بن بستی برای خروج رمزارز مورد نظر برسد و استفاده از honeypot در بلاک چین، به موفقیت خواهد انجامید. لازم به ذکر است که در حوزه کریپتو، امکان بررسی تاریخچه مبادله رمزارز برای شناسایی حمله وجود دارد. همچنین، در صورت بروز مشکلات در فروش کوین، میتوان نتیجه گرفت که آن کوین قانونی نبوده و یک حمله رخ داده است.
مهم است که بدانید هر دو منبع باز و تجاری برای راهاندازی و مدیریت هانی پاتها در دسترس هستند. این محصولات شامل سیستمهای Honeypot مستقل و بستههای نرمافزاری با سایر ابزارهای امنیتی همراه، به عنوان فناوری فریب شناخته میشوند. گیتهاب لیست گستردهای از نرمافزارهای هانی پات دارد که میتواند به مبتدیان کمک کند تا ایدهای درباره نحوه استفاده از آنها پیدا کنند.
هانی پات برای اهداف مختلفی استفاده میشود. از Honeypotها برای جمعآوری اطلاعات از مهاجمان غیرمجاز استفاده میشود و تیمهای امنیتی آنها را به عنوان بخشی از استراتژی دفاع شبکه خود مستقر میکنند. هانی پاتها همچنین برای تحقیق درباره رفتار مهاجمان سایبری و روشهای تعامل آنها با شبکهها مورد استفاده قرار میگیرند.
تلههای اسپم نیز شباهتی به honeypot دارند. آنها از آدرسهای ایمیل یا سایر عملکردهای شبکه برای جذب ترافیک وب استفاده میکنند تا افراد را به دام بیاندازند. تلههای اسپم در پروژههای هانی پات استفاده میشوند که شبکههای مبتنی بر وب از honeypotها تشکیل شدهاند و در نرمافزار وبسایتها جای داده شدهاند. هدف آنها جمعآوری آدرسهای پروتکل اینترنت (IP)، آدرسهای ایمیل و اطلاعات مربوط به فرستندگان اسپم است تا مدیران وب بتوانند میزان ارسال اسپم را به حداقل برسانند. یافتههای این گروه برای تحقیقات و افراد مسئول قانونی در جهت مبارزه با تخلفات بلاکچین و رمزارزها استفاده میشوند.
استفاده از Honeypot در بلاکچین همواره به عنوان یک اقدام امنیتی صورت نمیگیرد. در واقع، همه افراد میتوانند از آنها برای شناسایی شبکه استفاده کنند، از جمله هکرهای مرتبط با رمزارزها. به عنوان مثال، Wi-Fi Pineapple به کاربران بلاکچین این امکان را میدهد تا یک Honeypot Wi-Fi ایجاد کنند. این سیستمها نسبتاً ارزان هستند زیرا از دستگاههای مصرفی برای ایجاد یک شبکه وایفای تقلبی استفاده میشود که به شبکه واقعی شبیه است. افراد ناآگاه به اشتباه به شبکه وایفای تقلبی متصل میشوند و اپراتور Honeypot قادر خواهد بود ترافیک آنها را کنترل کند. Wi-Fi Pineappleها همچنین کاربردهای قانونی دارند، از جمله آزمایش نفوذ که در آن هکرهای اخلاقی یا امنیتی برای شناسایی آسیبپذیریهای یک شبکه استخدام میشوند.
هانی پاتها بر اساس طراحی و استقرار، به دو نوع اصلی تولیدی و تحقیقاتی تقسیم میشوند. هانی پاتهای تحقیقاتی تحلیل دقیقی از فعالیتهای هکرها انجام میدهند و هدف آنها کشف نحوه توسعه و پیشرفت هکرها است تا بتوانند چگونگی محافظت از سیستمها را در برابر آنها یاد بگیرند. دادههای موجود در honeypotها با ویژگیهای شناسایی منحصر به فرد میتواند به تحلیلگران کمک کند تا دادههای سرقت شده را پیگیری کرده و ارتباطات بین شرکتکنندگان مختلف در یک حمله را شناسایی کنند.
هانی پاتهای تولیدی اغلب در داخل شبکههای تولید و همراه با سرورهای تولید مستقر میشوند. همانند همیشه، Honeypot به عنوان یک طعمه عمل میکند و مزاحمان را به عنوان بخشی از سیستم تشخیص نفوذ (IDS) از شبکه تولید دور میکند. هانی پاتهای تولیدی به منظور ظاهر شدن به عنوان یک بخش واقعی از شبکه تولید طراحی شدهاند و حاوی اطلاعاتی هستند که برای جذب و مشغول کردن هکرهای مرتبط با رمزارزها و بلاکچین، به منظور محدود کردن زمان و منابع آنها استفاده میشود. این رویکرد در نهایت به مدیران زمان میدهد تا سطح تهدید را ارزیابی کرده و هرگونه آسیبپذیری را در سیستمهای تولید و شبکه بلاکچین خود کاهش دهند. همچنین، هانی پاتها را میتوان به صورت خالص (pure)، با تعامل بالا (high-interaction) یا کم تعامل (low-interaction) دستهبندی کرد. هانی پاتهای خالص، سیستمهای تولید کاملی هستند که به شبکه نظارت میکنند. آنها دارای پیچیدهترین و سختترین نوع نگهداری هستند اما در عین حال برای مهاجمان به نظر واقعبینانهتر میرسند و با فایلهای محرمانه ساختگی و اطلاعات کاربر تکمیل میشوند.
هانی پاتهای با تعامل بالا تلاش میکنند فعالیتهای سیستمهای تولیدی را تقلید کنند، خدمات مختلفی را میزبانی کنند و اطلاعات گستردهای را بدست آورند. هدف یک هانی پات با تعامل بالا این است که مهاجم را جذب کند تا به سرور دسترسی عمیق در سطح مدیریتی داشته باشد و سپس بر فعالیت مهاجم نظارت کند.
هانی پاتهای کم تعامل، بردارهای حمله رایج در بلاکچین و دنیای رمزارزها را شبیهسازی میکنند. معمولاً مهاجمان بلاکچین به شدت به این نوع هانی پات جذب میشوند. در نتیجه، خطر کمتری وجود دارد و نگهداری آنها آسانتر است. این نوع سیستمها کاربران مخرب را به بستر اصلی هدایت نمیکنند. نقطه ضعف این نوع هانی پات این است که به احتمال زیاد برای مهاجم به عنوان یک هدف جعلی به نظر میرسد. همچنین، هانی پاتهای کم تعامل برای شناسایی حملات رباتها و بدافزارها مناسب هستند. جالب است بدانید که Honeyd یک هانی پات مجازی با تعامل کم و منبع باز است. این نوع تلهی عسل بسیار مورد استفاده قرار میگیرد و به جلوگیری از دزدی و سوء استفاده از ارزهای دیجیتال کمک میکند. همانطور که ذکر شد، تلهی عسل همانند هر سیستم دیگری فواید قابل توجهی دارد، اما با معایب و خطراتی نیز همراه است که در ادامه به بررسی آنها میپردازیم.
- مزایای هانی پات:
جمع آوری دادههای واقعی: هانی پاتها قادرند اطلاعات را از حملات واقعی و سایر فعالیتهای غیرمجاز تشخیص داده و منبعی غنی از دادههای مفید را برای تحلیلگران فراهم کنند.
مقرون به صرفه بودن: یکی از مزیتهای مهم این سیستمها، هزینههای کم آنها است. به لطف این ویژگی، هانی پاتها میتوانند سرمایهگذاری موثری را ایجاد کنند. زیرا تنها با فعالیتهای مخرب تعامل دارند و برای پردازش حجم زیادی از ترافیک شبکه مرتبط با حملات، نیاز به منابع با کارایی بالا ندارند.
ضبط فعالیتهای مخرب: با دور زدن رمزگذاری، هانی پاتها قادرند فعالیتهای مخرب را ضبط کنند، حتی اگر مهاجم از رمزگذاری استفاده کند و با حرفهایترین روشها عمل کند.
به طور کلی، هانی پاتها با توانایی جمع آوری اطلاعات واقعی و تشخیص حملات، همچنین با هزینه کم و قابلیت ضبط فعالیتهای مخرب، از مزایا ویژهای برخوردارند.
- معایب هانی پات:
یکی از ویژگیهایی که کاربران هانی پات آن را چندان مورد پسند قرار نمیدهند، این است که دادههای محدود هانی پاتها تنها در زمانی که حملهای رخ میدهد، جمع آوری میشوند. به عبارت دیگر، زمانی که هیچ تلاشی برای دسترسی به هانی پات اتفاق نمیافتد، هیچ دادهای برای تجزیه و تحلیل موجود نخواهد بود. اطلاعات تنها زمانی جمع آوری میشود که شبکه هانی پات به عنوان هدف یک حمله قرار میگیرد. اگر مهاجمان مشکوک به ماهیت هانی پات باشند، از آن خودداری خواهند کرد و از هدف قرار دادن آن خودداری میکنند.
در برخی موارد، این سیستمها قابل تشخیص هستند و کلاهبرداران بلاک چین ممکن است به ماهیت آنها پی ببرند. به طور واقعی، هانی پاتها اغلب توسط سیستمهای قانونی قابل تشخیص هستند. به این معنی که هکرهای حرفهای اغلب توانایی دارند با استفاده از تکنیکهای انگشت نگاری بلاک چین، یک سیستم هانی پات را از یک سیستم واقعی تمیز متمایز کنند. از سوی دیگر، سیستمهای مهم در معرض خطر قرار میگیرند و در صورت حمله موفق، مشکلاتی به وجود میآید. اگرچه هانی پاتها از شبکه واقعی جدا هستند، اما در نهایت هکرها به طریقی عمل میکنند تا مدیران را قادر به جمع آوری اطلاعات آنها کنند. جالب است بدانید که یک هانی پات با تعامل بالا معمولاً خطرناکتر از یک هانی پات با تعامل کم در نظر گرفته میشود؛ زیرا هدف آن ترغیب هکرها برای دسترسی به ریشهی سیستم در بلاک چین است.
بطور کلی، هانی پاتها به محققان کمک میکنند تا تهدیدات موجود در سیستمهای بلاک چین را درک کنند؛ اما نباید honeypotهای تولیدی به عنوان جایگزینی برای سیستمهای شناسایی تهدیدات استاندارد (IDS) در نظر گرفته شوند. اگر یک honeypot به درستی پیکربندی نشده باشد، هکرها میتوانند از آن برای دسترسی به سیستمهای اصلی و واقعی استفاده کنند یا آن را به عنوان یک سکوی پرتاب برای حملات علیه سایر سیستمهای هدف به کار ببرند و رمزارزها و اطلاعات کاربران را سرقت کنند.
نظرات کاربران