التيار التقني

الرئيسية » الأمن السيبراني » ما هو الهوني بوت – honeypot في الأمن السيبراني

ما هو الهوني بوت – honeypot في الأمن السيبراني

ما هو الهوني بوت - honeypot في الأمن السيبراني

ما هو الهوني بوت – honeypot في الأمن السيبراني

ببساطة الهوني بوت هو جهاز كمبيوتر أو نظام كمبيوتر يهدف إلى محاكاة الأهداف المحتملة للهجمات الإلكترونية حيث يعمل نظام الهوني بوت (honeypot) أو الجذب السيبراني على اصطياد المتسللين فهو عبارة عن  نظام كمبيوتر فداء يهدف إلى جذب الهجمات الإلكترونية ، مثل الطعم الخادع ، فهو  يحاكي هدفًا للمتسللين ، ويستخدم محاولات التسلل الخاصة بهم للحصول على معلومات حول مجرمي الإنترنت والطريقة التي يعملون بها أو لصرف انتباههم عن الأهداف الأخرى.

تتمثل وظيفة الـ هوني بوت – موضع الجذب  في تقديم نفسه على الإنترنت كهدف محتمل للمهاجمين – عادةً ما يكون خادمًا أو أي أصول أخرى ذات قيمة عالية فهو يقوم بجمع المعلومات وإشعار المهندسين بأي محاولات للوصول إلى موقع المصيدة من قبل مستخدمين غير مصرح لهم بذلك ، وبشكل أكثر تحديدًا ، تحاكي مواضع الجذب الأهداف المحتملة للهجمات الإلكترونية ، مثل الشبكات المعرضة للخطر، حيث  يمكن استخدام مواضع الجذب الإلكترونية هذه لجذب مجرمي الإنترنت وكشفهم وبالتالي تشتيتهم و إبعادهم عن الاختراق

عندما يتم إغراء المتسللين من خلال مواضع الجذب هذه ، يستطيع محللو الأمن بعد ذلك جمع معلومات حول هوياتهم وطرق الهجوم التي يستخدمونها ،  في الواقع  موضع الجذب / هوني بوت هو إجراء للأمن السيبراني يُستخدم لإصطياد مجرمي الإنترنت قبل مهاجمتهم لأهداف مشروعة.

كيف تعمل أنظمة الهوني بوت في الأمن السيبراني ؟

موضع الجذب أو  الهوني بوت (honeypot) هو برنامج يعمل كطعم لجذب المتسللين ، حيث يتم إغراء مجرمي الإنترنت بطُعم إلكتروني ” أي شيء يجذب المتسلل”

يبدو الهوني بوت وكأنه نظام كمبيوتر حقيقي ، مع تطبيقات وبيانات فهو يخدع مجرمي الإنترنت ليعتقدوا أنه هدف شرعي ، على سبيل المثال ، يمكن أن يحاكي موضع الجذب نظام فوترة عملاء الشركة – وهو هدف متكرر للهجوم للمجرمين الذين يرغبون في العثور على أرقام بطاقات الائتمان ، و بمجرد دخول المتسللين ، يمكن تعقبهم وتقييم سلوكهم بحثًا عن أدلة حول كيفية جعل الشبكة الحقيقية أكثر أمانًا.

تصبح مواضع الجذب جذابة للمهاجمين من خلال بناء نقاط ضعف أمنية متعمدة ، على سبيل المثال  قد يحتوي موضع الجذب على منافذ تستجيب لمسح المنفذ أو كلمات مرور ضعيفة ، قد تُترك المنافذ المعرضة للخطر مفتوحة لجذب المهاجمين إلى بيئة موضع الجذب ، بدلاً من الشبكة المباشرة الأكثر أمانًا.

أثناء مراقبة حركة المرور لأنظمة مواضع الجذب ، يمكن لمحللي الأمان فهم ثلاث نقاط بيانات رئيسية بشكل أفضل: من أين يأتي مجرمو الإنترنت ، وكيف يعملون ، وماذا يريدون حيث  تساعد مراقبة مواضع الجذب في تحديد الإجراءات الأمنية التي تعمل – وأيها يحتاج إلى تحسين.

الفرق بين الهوني بوت و الهوني نت 

تتكون الهوني نت (Honeynet) من اثنين أو أكثر من الهوني بوت (honeypots ) على الشبكة ، حيث يمكن أن يكون وجود شبكة مترابطة من مواضع الجذب مفيدًا من خلال تمكين المؤسسات من تتبع كيفية تفاعل المهاجم مع مورد أو نقطة شبكة واحدة ، كما أنه يراقب كيف يتحرك المتسلل بين النقاط على الشبكة ويتفاعل مع نقاط متعددة في وقت واحد ، فالهدف هو إقناع المتسللين بأنهم نجحوا في اختراق الشبكة ، لذا فإن وجود المزيد من وجهات الشبكة المزيفة يجعل الإعداد أكثر إقناعًا

الأنواع الرئيسية للهوني بوت 

يمكن استخدام أنواع مختلفة من الهوني بوت  لتحديد أنواع مختلفة من التهديدات ، حيث تعتمد تعريفات الهوني بوت المختلفة على نوع التهديد الذي تتم معالجته ،  كل نوع له مكان في استراتيجية شاملة وفعالة للأمن السيبراني.

هناك أربعة أنواع أساسية من مواضع الجذب وهي : 

هوني بوت البريد الإلكتروني – Email honeypots

هذه الفخاخ هي عناوين بريد إلكتروني تم إنشاؤها لجذب واستقبال حركة مرور البريد العشوائي على الإنترنت ،  ما يفعلونه هو إعداد عنوان بريد إلكتروني مزيف لاجتذاب مرسلي البريد العشوائي الآلي فقط هذا النوع يعتبر مفيد بشكل خاص في منع مرسلي الرسائل غير المرغوب فيها من إرسال رسائل التصيد الاحتيالي إلى عناوين بريد إلكتروني شرعية ، حيث يمكن حظر عناوين بروتوكول الإنترنت (IP) الخاصة بهم تلقائيًا ، كما يتم استخدامها أيضًا لدراسة نشاط البريد العشوائي.

هوني بوت قاعدة البيانات – Database honeypots

في هذا النوع  يقوم فريق الأمان بإعداد الهوني بوت ليكون بمثابة قاعدة بيانات خادعة تحدد المهاجمين الذين يحاولون استغلال ثغرات البرامج ولمراقبة نقاط الضعف في البرامج والهجمات الموضعية التي تستغل بنية النظام غير الآمنة أو باستخدام حقن SQL أو استغلال خدمات SQL أو إساءة استخدام الامتيازات.

مواضع جذب البرامج الضارة –  malware honeypot

يقوم هوني بوت البرامج الضارة بنسخ تطبيقات البرامج وواجهات برمجة التطبيقات لجذب هجمات البرامج الضارة ، بعد ذلك  يمكن لفرق الأمان تحليل خصائص البرامج الضارة و معرفة نقاط ضعف واجهة برمجة التطبيقات التي يجب معالجتها وإنشاء برامج مكافحة البرامج الضارة.

مصائد العنكبوت- spider honeypot

يهدف موقع مصيدة العنكبوت إلى اصطياد زواحف الويب (“العناكب”) عن طريق إنشاء صفحات ويب وروابط يمكن الوصول إليها فقط من قبل عناكب الزحف ، حيث يتم إنشاء الهوني بوت  العنكبوتية لمحاصرة المتسللين بصفحات وروابط ويب يمكن الوصول إليها ، يمكن أن يساعد اكتشاف برامج الزحف في تعلم كيفية منع برامج التتبع الضارة ، وكذلك برامج زحف الشبكة الإعلانية.

من خلال مراقبة حركة المرور الواردة إلى نظام الهوني بوت  ، يمكنك تقييم:

  • من أين يأتي مجرمو الإنترنت
  • مستوى التهديد
  • ما هي طريقة العمل التي يستخدمونها
  • ما هي البيانات أو التطبيقات التي يهتمون بها
  • إلى أي مدى تعمل إجراءات الأمان الخاصة بك على إيقاف الهجمات الإلكترونية

هناك تعريف آخر لأنواع الهوني بوت يبحث في ما إذا كان موضع الجذب هو تفاعل عالي أو منخفض التفاعل حيث  تستخدم الهوني بوت منخفضة التفاعل موارد أقل وتجمع معلومات أساسية حول مستوى ونوع التهديد ومن أين يأتي ، ما يميزها إنها سهلة وسريعة الإعداد ، وتأتي عادةً مع بعض بروتوكولات TCP و IP الأساسية لمحاكاة خدمات الشبكة ،  ولكن لا يوجد شيء في هذا النوع من الهوني بوت  لإشراك المهاجم لفترة طويلة جدًا ، ولن تحصل على معلومات متعمقة عن عاداته أو حول التهديدات المعقدة.

اقرأ أيضا : الإنترنت ما هو وكيف يعمل

اقرأ أيضا : ما هو عنوان IP (عنوان بروتوكول الإنترنت) ؟

من ناحية أخرى ، تهدف مواضع الجذب عالية التفاعل إلى جعل المتسللين يقضون أكبر وقت ممكن في موقع الهوني بوت ، وإعطاء الكثير من المعلومات حول نواياهم وأهدافهم ، بالإضافة إلى نقاط الضعف التي يستغلونها وطريقة عملهم ،  فكر في الأمر على أنه هوني بوت مع إضافة “مادة لاصقة” – قد تكون قواعد بيانات وأنظمة وعمليات يمكنها إشراك المهاجم لفترة أطول. يتيح هذا النوع للباحثين تتبع المكان الذي يذهب إليه المهاجمون في النظام للعثور على معلومات حساسة ، والأدوات التي يستخدمونها لتصعيد الامتيازات أو ما هي الثغرات التي يستخدمونها لخرق النظام.

فوائد و سلبيات الهوني بوت 

توفر الهوني بوت – مواضع الجذب فوائد كبيرة ، ولكنها تأتي أيضًا مع سلبيات ومخاطر.

فوائد الهوني بوت 

جمع البيانات الحقيقية :  تقوم الهوني بوت بجمع البيانات من الهجمات الفعلية والأنشطة غير المصرح بها الأخرى ، مما يوفر للمحللين مصدرًا غنيًا للمعلومات المفيدة.

تقليل الإيجابيات الكاذبة :  تُنشئ تقنيات اكتشاف الأمن السيبراني العادية تنبيهات يمكن أن تتضمن قدرًا كبيرًا من الإيجابيات الخاطئة ، لكن الهوني بوت يقلل من عدد الإيجابيات الخاطئة لأنه لا يوجد سبب يدفع المستخدمين الشرعيين للوصول إلى الهوني بوت.

الفعالية من حيث التكلفة: يمكن أن تكون الهوني بوت  استثمارات جيدة لأنها تتفاعل فقط مع الأنشطة الضارة ولا تتطلب موارد عالية الأداء لمعالجة كميات كبيرة من حركة مرور الشبكة بحثًا عن الهجمات.

التحايل على التشفير: تلتقط الهوني بوت الأنشطة الضارة ، حتى إذا كان المهاجم يستخدم التشفير.

سلبيات الهوني بوت 

بيانات محدودة :  لا تجمع الهوني بوت المعلومات إلا عند حدوث هجوم ، بالتالي  عدم وجود محاولات للوصول إلى موضع الجذب يعني عدم وجود بيانات لتحليلها.

شبكة معزولة : لا يتم جمع حركة المرور الضارة التي تم التقاطها إلا عندما يستهدف هجوم شبكة الهوني بوت ، لكن إذا اشتبه المهاجمون في أن الشبكة هي نقطة جذب ، فسوف يتجنبونها.

التمييز :  غالبًا ما يتم تمييز مواضع الجذب عن أنظمة الإنتاج الشرعية ، مما يعني أن المتسللين ذوي الخبرة يمكنهم في كثير من الأحيان التمييز بين نظام الإنتاج ونظام المصيدة باستخدام تقنيات بصمات النظام.

يضع أنظمة الإنتاج في خطر :  على الرغم من عزلهم عن الشبكة الحقيقية ، إلا أنهم في النهاية يتصلون بطريقة ما لتمكين المسؤولين من جمع المعلومات التي يحتاجونها ، حيث يُعتبر موقع المصيدة عالي التفاعل بشكل عام أكثر خطورة من مصيدة التفاعل المنخفض لأنه يهدف إلى إغراء المتسللين للوصول إلى الجذر.

بشكل عام ، تساعد الهوني بوت الباحثين على فهم التهديدات في أنظمة الشبكة ، ولكن لا ينبغي أن تكون  الهوني بوت  بديلًا لمعرفات اكتشاف البيانات القياسية ، إذا لم يتم تكوين الهوني بوت  بشكل صحيح ، فيمكن استخدامه للوصول إلى أنظمة الإنتاج الحقيقية أو كنقطة انطلاق للهجمات ضد الأنظمة المستهدفة الأخرى.

الخاتمة : 

الهوني بوت – honeypot هي أنظمة متصلة بالشبكة تهدف إلى محاكاة الأهداف المحتملة للهجمات الإلكترونية ، مثل الشبكات المعرضة للخطر ،  يمكن استخدام الهوني بوت “مواضع الجذب” الإلكترونية هذه لجذب مجرمي الإنترنت وكشفهم وبالتالي إبعادهم عن الاختراق إلى أهداف مشروعة ، فعندما يشق المتسللون طريقهم إلى أنظمة الكمبيوتر الخادعة هذه ، يمكن لمسؤولي الأمن جمع معلومات حول كيفية محاولة مجرمي الإنترنت اختراق أنظمة المعلومات – وتدوين هوياتهم لمنعهم من مهاجمة الأنظمة المشروعة.

اقرأ أيضا : أكثر من+25 مصطلح في مجال الأمن السيبراني على جميع مستخدمي الإنترنت معرفتها

اقرأ أيضا : ما هو الويب 2.0 web التطبيقات – المزايا والعيوب

اقرأ أيضا : كيف تصبح مهندساََ في الأمن السيبراني

شارك مقالتنا مع الأصدقاء

Share on whatsapp
Share on facebook
Share on twitter
Share on linkedin
Share on telegram
Share on email
مقالات ذات صلة :

مدونات صديقة

ترفيهات

ترفيهات هي مدونة تقدم لكم مراجعات الألعاب و ملخصات الانمي و كل ما هو جديد في عالم الترفيه والمرح

All In One Video Download

منصة واحده لها القدره على تحميل وتنزيل مقاطع الفيديو من جميع المنصات
التواصل الإجتماعي والمرئي

أحدث المقالات

التصنيفات