Modele pot de miel

Les honeypots peuvent être classés en fonction de leur déploiement (utilisation/action) et en fonction de leur niveau d`implication. Basé sur le déploiement, les pots de miel peuvent être classés comme il y a un inconvénient à tout cela. Le déploiement de honeypot peut être complexe et chronophage. Étant donné que chaque honeypot aborde uniquement la poignée relative de connexions qu`il reçoit, peu, le cas échéant, les organisations ont le temps ou les ressources pour le déploiement à grande échelle. Le concept du filet de miel a commencé en 1999 quand lance Spitzner, fondateur du projet Honeynet, a publié le papier «pour construire un honeypot». [15] voler des informations personnelles à partir de cibles en ligne est une chose. Cibler les systèmes de transport en commun est un autre. Au-delà des appareils IoT et du HoneyTrain, les chercheurs ont utilisé des pots de miel pour exposer des vulnérabilités avec des dispositifs médicaux, des stations-service, des systèmes de contrôle industriels utilisés pour des choses telles que les réseaux électriques, et plus encore. Fermes de honeypot. Un pot de miel ici, un pot de miel là–pas exactement la sécurité évolutive.

Mais dans un avenir proche, le regroupement permettra aux organisations de déployer facilement et rapidement la technologie de honeypot à l`échelle mondiale. Un autre exemple de honeypot? En 2015, des experts en sécurité Internet ont mis en place un système de contrôle ferroviaire en ligne comme appât de honeypot. L`objectif était d`étudier comment les criminels attaqueront les projets où ils pourraient mettre le public en péril. Dans ce cas, le seul dégât a été causé à un train modèle établi lors d`une conférence technologique allemande. Plus de deux semaines, le soi-disant “HoneyTrain” a souffert 2,7 millions attaques. Cela en soi est révélateur de la puissance des pots comme outils anti-spam. Dans les premiers jours des pots de miel anti-spam, les spammeurs, avec peu de souci pour cacher leur emplacement, senti en toute sécurité des tests pour les vulnérabilités et l`envoi de spam directement à partir de leurs propres systèmes. Les pots de miel ont rendu les abus plus risqués et plus difficiles. Les fermes de honeypot simplifient l`administration–tous vos pots de miel seront dans un endroit, où ils peuvent être surveillés. Disons, par exemple, un fabricant automobile majeur veut déployer des pots de miel sur tous ses réseaux à travers le monde.

C`est un cauchemar logistique. Mais avec les fermes, tous les pots de miel sont physiquement situés au siège de l`entreprise et entretenus par des spécialistes de la sécurité. Les administrateurs déploieront simplement des périphériques sur les réseaux locaux pour rediriger le trafic non autorisé vers la batterie de serveurs. Fermes de honeypot alors que les développements tels que honeyd abordent la question de l`évolutivité dans une certaine mesure, les fermes de honeypot promettent d`être une technologie révolutionnaire. Le spam circule toujours à travers les relais ouverts, mais le volume est beaucoup plus petit qu`en 2001-02.