2 سال پیش / خواندن دقیقه

کارشناسان امنیتی: استفاده از هانیپات را جدی بگیرید | بهترین هانی پات

کدام‌یک از هانی‌پات‌ها عملکرد بهتری دارند؟

کارشناسان امنیتی: استفاده از هانیپات را جدی بگیرید | بهترین هانی پات

همه سازمان‌ها برای پیشگیری از دسترسی هکر‌ها به اطلاعات و منابع حساس سازمانی، از خط‌مشی‌ها و پروتکل‌های امنیتی مختلفی استفاده می‌کنند. یکی از رایج‌ترین و کارآمدترین راهکار‌ها برای مقابله با تهدیدات هکری، هانی‌پات‌ها هستند. هانی‌پات‌ها به واسطه دور کردن هکرها از منابع سازمانی و جمع‌آوری اطلاعات حساس درباره آن‌ها، مورد توجه قرار دارند. در این مقاله قصد داریم ضمن معرفی هانی‌پات‌ها، نحوه استقرار آن‌ها در فضای ابری را بررسی کنیم.


هانی‌پات چیست؟

هانی‌پات یک سیستم جعلی و مشابه یک سیستم واقعی است که عملکردی شبیه به یک تله‌ دیجیتالی دارد و از طریق شبیه‌سازی رخنه‌ها و آسیب‌پذیری‌ها، سعی می‌کند هکرها را فریب داده و آن‌ها را به‌سمت خود جذب کند. هنگامی ‌که هکرها به سراغ سیستمی می‌روند که هانی‌پات روی آن نصب شده است، تصور می‌کنند به هدف مدنظر دست پیدا کرده‌اند، در حالی که تمامی اقدامات آن‌ها برای هک سامانه توسط ابزارهای تحلیلی ضبط می‌شوند. در چنین شرایطی، کارشناسان امنیتی می‌توانند درباره روش و چگونگی دور زدن کنترل‌های امنیتی که هکر‌ها از آن‌ها استفاده کرده‌اند به اطلاعات ارزشمندی دست پیدا کنند. به بیان دیگر، هانی‌پات نوعی فناوری فریب است که به کارشناسان امنیتی در درک الگوهای رفتاری هکرها کمک زیادی می‌کند. به‌طور کلی، هانی‌پات‌ها برای بررسی نقض‌های امنیتی و جمع‌آوری اطلاعات در مورد نحوه فعالیت هکرها مورد استفاده قرار می‌گیرند. 

عملکرد هانی‌پات به چه صورتی است؟ ‌

همان‌گونه که اشاره شد، هانی‌پات کاملا شبیه به یک سیستم واقعی است که برنامه‌ها و اطلاعات به‌ظاهر معتبر و مهمی روی آن قرار دارد. به‌طور مثال، یک هانی‌پات می‌تواند سیستم صدور فاکتور و صورت‌حساب مشتری (جعلی) شرکت را داشته باشد تا هکرها را ترغیب کند برای پیدا کردن شماره کارت‌های اعتباری به سراغ آن بروند. هنگامی که هکرها فرآیند نفوذ به سیستم را آغاز می‌کنند، از همان ابتدا تمامی فعالیت‌های آن‌ها ردیابی می‌شود تا سرنخ‌هایی در مورد نقاط ضعف امنیت شبکه به‌دست آید. 

علاوه بر این، هانی‌پات‌ها مجهز به آسیب‌پذیری‌های شناخته‌شده‌ای هستند که برای هکرها جذاب است. به‌طور مثال، کارشناسان امنیتی در هنگام ساخت یک هانی‌پات ممکن است پورت‌هایی را روی سیستم باز بگذارند یا از گذرواژه‌های نه‌چندان قدرتمندی برای حساب‌های کاربری استفاده کنند تا هکرها را ترغیب کنند به سراغ این سامانه‌ها بروند. 

با این توصیف باید بگوییم که هانی‌پات یک ابزار اطلاعاتی است که می‌تواند به کارشناسان امنیتی کمک کند تهدید‌های پیرامون منابع سازمانی و سیستم‌های تجاری را شناسایی کنند یا تهدیدهای بالقوه و جدید را تشخیص دهند. اطلاعاتی که یک هانی‌پات در اختیار کارشناسان امنیتی قرار می‌دهد به آن‌ها در اولویت‌بندی خط‌مشی‌های امنیتی و تدوین استراتژی‌های دفاعی کمک فراوانی می‌کند. با نظارت بر ترافیک ورودی به سیستم هانی‌پات قادر به ارزیابی موارد زیر هستید: 

  • موقعیت جغرافیایی مجرمان سایبری را شناسایی کنید. 
  •  سطح و وسعت تهدید را ارزیابی کنید. 
  •  درباره روش‌هایی که هکرها از آن‌ها استفاده می‌کنند، اطلاعات فنی به‌دست آورید. 
  •  داده‌ها و برنامه‌های را کاربردی که هکرها به آن‌ها علاقه دارند شناسایی کنید. 
  •  میزان اثرگذاری اقدامات امنیتی را که برای مقابله با حمله‌های سایبری از آن‌ها استفاده می‌کنید تحلیل کنید. 



هانی‌پات‌های رایج و عملکرد آن‌ها

هانی‌پات‌ها انواع مختلفی دارند و به همین دلیل سطح محافظتی مختلفی ارائه می‌دهند. به‌طور معمول، هر کسب‌وکاری سیستم‌های مختلفی دارد که از بسته‌های امنیتی متنوعی برای محافظت از آن‌ها استفاده می‌کند و هانی‌پات‌ها نیز بر مبنای عملکرد این ابزارهای امنیتی پیاده‌سازی می‌شوند. همین مسئله باعث شده تا کارشناسان امنیتی برای شناسایی تهدیدات مختلف از هانی‌پات‌های متنوعی استفاده کنند. به‌طور کلی، هانی‌پات‌ها به گروه‌های زیر تقسیم می‌شوند. 

هانی‌پات‌های تولیدی

این هانی‌پات‌ها، تله‌هایی هستند که نقاط آسیب‌پذیری به هکرها نشان می‌دهند تا جذب آن‌ها شوند و از سیستم‌های واقعی دور شوند. هانی‌پات‌های تولیدی با هدف منحرف کردن خطرات سایبری از سیستم‌های واقعی مورد استفاده قرار می‌گیرند و به‌طور همزمان فعالیت‌های مخرب را تجزیه‌و‌تحلیل می‌کنند.

هانی‌پات‌های تحقیقاتی

این نوع هانی‌پات‌ها برای جمع‌آوری اطلاعات درباره فناوری‌های جدید یا برنامه‌هایی که قرار است روی سیستم‌های نهایی نصب شوند، مورد استفاده قرار می‌گیرند. این هانی‌پات‌ها از داده‌ها برای ردیابی دقیق‌تر تجزیه‌و‌تحلیل‌های کارآمدتر حمله‌ها استفاده می‌کنند. 

تله‌های ایمیل (Email Traps) یا تله‌های هرزنامه

 این هانی‌پات یک آدرس ایمیل جعلی در مکانی دور از دید کاربران عادی قرار می‌دهد که تنها یک ربات جمع‌آوری آدرس ایمیل قادر به یافتن آن است. با توجه به این‌که آدرس فوق برای هیچ هدفی غیر از تله هرزنامه استفاده نمی‌شود، هر ایمیلی که برای آن ارسال می‌شود یک هرزنامه خواهد بود. کارشناسان امنیتی می‌توانند این هانی‌پات‌ها را به‌گونه‌ای تنظیم کنند که تمامی ایمیل‌هایی را که با محتوای مشابه به تله هرزنامه ارسال می‌شوند دریافت کرده و به‌طور خودکار مسدود کند، به طوری که آدرس آی‌پی منبع فرستنده‌ها به لیست سیاه وارد شود.

 پایگاه داده طعمه (decoy database)

در روش فوق یک پایگاه داده به‌عنوان طعمه در نظر گرفته می‌شود تا هکرها را ترغیب کند به سوء‌استفاده از معماری غیرامن بپردازند و از تکنیک‌هایی مثل تزریق کد اس‌کیو‌ال و موارد دیگر برای نفوذ به پایگاه داده استفاده کنند. در این حالت، کارشناسان شبکه به‌خوبی قادر به شناسایی آسیب‌پذیری‌هایی خواهند بود که نیازمند نظارت بیشتر هستند. 

هانی‌پات عنکبوتی (Spider Honeypot)

این مدل هانی‌پات‌ها با ساخت صفحات وب و لینک‌هایی که تنها خزنده‌های وب به آن‌ها دسترسی دارند، سعی می‌کنند، نرم‌افزارهای مخربی را که عملکردی شبیه به خزنده‌های وب دارند و با هدف جمع‌آوری اطلاعات فنی وب‌سایت‌ها مورد استفاده قرار می‌گیرند، به خود جذب کنند. شناسایی خزنده‌های وب به مسدود کردن ربات‌های مخرب و تبلیغاتی کمک زیادی می‌کند. 

کدام‌یک از انواع هانی‌پات عملکرد بهتری دارند، هانی‌پات کم‌تراکنش یا با تراکنش بالا ؟

یکی از تعاریف مهم هانی‌پات که باید در مورد آن اطلاعات کافی داشته باشید، هانی‌پات تعامل بالا (high-interaction) و هانی‌پات‌ تعامل پایین (Low-interaction honeypots) است. هانی‌پات‌های با تعامل کم به منابع کم‌تری نیاز دارند و اطلاعات ابتدایی درباره سطح، نوع تهدید و مکانی که تهدید از آن شروع می‌شود، جمع‌آوری می‌کنند. پیاده‌سازی این مدل هانی‌پات‌ها ساده و سریع است، به‌طوری که از طریق شبیه‌سازی پروتکل‌های اولیه TCP ، IP  و سرویس‌های پرکاربرد شبکه راه‌اندازی می‌شوند. با این‌حال، هانی‌پات با تعامل کم خیلی جذاب نیست که باعث شود هکرها برای مدت زمان طولانی وقت خود را صرف آن کنند. به همین دلیل اطلاعات فنی دقیقی درباره  عادات یا تکنیک‌های پیچیده‌ای که هکرها از آن‌ها استفاده می‌کنند، ارائه نمی‌دهد. 

در نقطه مقابل، هانی‌پات‌های با تعامل بالا برای ترغیب هکرها به صرف زمان بیشتری در هانی‌پات، پیاده‌سازی می‌شوند و در بیشتر موارد، اطلاعات زیادی درباره مقاصد و اهداف موردنظر هکرها و آسیب‌پذیری‌های مستتر در سامانه‌ها در اختیار کارشناسان شبکه قرار می‌دهند. همچنین، اطلاعات دقیقی در مورد روش‌هایی که هکرها برای نفوذ به سامانه‌ها از آن‌ها استفاده می‌کنند، ارائه می‌دهند. هانی‌پات‌های با تعامل بالا، پایگاه‌های داده، سیستم‌ها و سرویس‌هایی را که می‌توانند برای مدت زمان بیشتری هکرها را مشغول کنند تعریف می‌‌کنند تا کارشناسان امنیتی زمان کافی برای ارزیابی و تحلیل رفتار هکرها داشته باشند. به‌طور مثال، هکرها برای یافتن اطلاعات حساس به چه بخش‌هایی از شبکه و سرورها مراجعه می‌کنند، از چه ابزارهایی برای افزایش سطح دسترسی و اعتبار و از چه اکسپلویت‌هایی برای به خطر انداختن سیستم استفاده می‌کنند.

با این حال، هانی‌پات‌های با تعامل بالا، به منابع سخت‌افزاری سنگینی نیاز دارند و راه‌اندازی و نظارت بر آن‌ها دشوارتر و زمان‌برتر است. همچنین، این نوع هانی‌پات‌ها گاهی‌اوقات دردسرساز هستند. اگر هانی‌پات مورد استفاده به اندازه کافی ایمن نباشد، یک هکر ممکن است از ضعف هانی‌پات سوء‌استفاده کند و برای دسترسی به میزبان‌های اینترنتی یا ارسال هرزنامه استفاده کند. همچنین، این احتمال وجود دارد که طراحی ضعیف، هکرها را مشکوک کند که در حال کار با یک سیستم تحت کنترل هستند. 

در مجموع باید بگوییم که هر دو نوع هانی‌پات در امنیت سایبری جایگاه و کاربرد خاص خود را دارند. به همین دلیل باید از هر دو مدل استفاده کنید تا اطلاعات اولیه در مورد انواع تهدید‌ها به‌دست آورید. سازمان‌ها می‌توانند از طریق به‌کارگیری هانی‌پات‌های با تعامل بالا و پایین بودجه امنیت سایبری را صرف مکان‌های حساس و نقاطی کنند که ممکن است به‌لحاظ طبیعی آسیب‌پذیر باشند. 

به‌کارگیری هانی‌پات چه مزایایی دارد؟ 

هانی‌پات‌ها می‌توانند به‌عنوان ابزار برای شناسایی آسیب‌پذیری‌های مستتر در سیستم‌ها و شبکه مورد استفاده قرار گیرند. به‌طور مثال، هانی‌پات می‌تواند میزان مخاطره‌پذیری و تهدیدات مرتبط با تجهیزات اینترنت اشیاء را نشان دهد تا کارشناسان امنیتی راهکارهایی برای حل مشکلات اتخاذ کنند. به‌طور کلی، از مزایای هانی‌پات‌ها به موارد زیر باید اشاره کرد: 

  • شناسایی سریع تهدید و حمله: به‌کارگیری هانی‌پات، نسبت به تلاش برای تشخیص نفوذ به سیستم ارجحیت دارد. به‌طور مثال، مطابق با تعاریف ارائه‌شده برای هانی‌پات‌ها، این مکانیزم‌های امنیتی نباید هیچ‌گونه ترافیک قانونی داشته باشند، در این حالت، هرگونه فعالیت ثبت‌شده در هانی‌پات تلاش مهاجم برای نفوذ به آن‌را نشان می‌دهد. راهکار فوق باعث می‌شود تا مواردی مثل شناسایی آدرس‌های آی‌پی مشابه یا آدرس‌های آی‌پی یک کشور که ترافیک مشکوکی از سمت آن‌ها به زیرساخت ارسال می‌شود به‌سادگی شناسایی شود. در این حالت، آدرس‌هایی که دریافت می‌کنید، آدرس‌های مخربی هستند که امکان شناسایی و مسدود کردن آن‌ها به‌سادگی وجود دارد. 
  • عدم نیاز به سخت‌افزار خیلی قوی: با توجه به این‌که هانی‌پات‌ها ترافیک بسیار محدودی را مدیریت می‌کنند، به سخت‌افزار خیلی قوی که منابع سیستمی بالایی داشته باشد، نیازی ندارند. به‌طوری که امکان استفاده از کامپیوترهای قدیمی که دیگر از آن‌ها استفاده نمی‌شود، به‌عنوان سیستم هانی‌پات وجود دارد. در مورد بخش نرم‌افزاری نیز امکان استفاده از هانی‌پات‌های آماده که به‌شکل آنلاین در دسترس هستند، وجود دارد. 
  • کم شدن تعداد تشخیص‌های اشتباه در ارتباط با حمله‌ها: بر مبنای داده‌های جمع‌آوری‌شده از طریق هانی‌پات‌ها و متصل کردن آن‌ها با دیگر گزارش‌های سیستمی و دیوارهای آتش، این امکان وجود دارد تا سیستم‌های تشخیص نفوذ را با هشدارهای مرتبط‌تری پیکربندی کرد تا هشدارهای مثبت کاذب کمتری تولید شود. در این حالت، هانی‌پات‌ها می‌توانند به بهبود دیگر مکانیزم‌های امنیتی کمک زیادی کنند. 
  • ارائه اطلاعات مطمئن در ارتباط با حمله‌های سایبری: هانی‌پات‌ها این ظرفیت را دارند تا اطلاعات قابل اعتمادی درباره سیر تکامل تهدیدات سایبری پیرامون زیرساخت‌ها در اختیارتان قرار دهند. اطلاعات مذکور در مورد بردارهای حمله، سوء‌استفاده‌ها و بدافزارها، تله‌های ایمیل، هرزنامه‌ها و حمله‌های فیشینگ است. آمارها نشان می‌دهند که هکرها به‌شکل پیوسته، تکنیک‌های نفوذی را که از آن‌ها استفاده می‌کنند تغییر می‌دهند. در چنین شرایطی، هانی‌پات به‌عنوان یک ابزار شناسایی، قابلیت شناسایی تهدیدها و نفوذهای مختلف را خواهد داشت. برای این منظور باید هانی‌پات در نقطه درستی نصب شود تا بتواند نقاط کور مستتر در شبکه را حذف کند. 
  • آموزش الگوی رفتاری هکرها: هانی‌پات‌ها یکی از ابزارهای آموزشی کارآمد برای آموزش کارکنان بخش امنیت هستند. هانی‌پات محیطی کنترل‌شده و ایمن برای نشان دادن نحوه الگوی رفتاری هکرها و بررسی انواع مختلف تهدیدها ارائه می‌کند. با استفاده از هانی‌پات، کارکنان امنیتی از این نکته مطلع خواهند بود که تمامی ترافیک مرتبط با هانی‌پات به فعالیت‌های هکری مربوط است و دیگر مجبور نیستند وقت خود را صرف ترافیک‌های قانونی کنند. در نتیجه، تمام تمرکز خود را روی تهدیدها قرار می‌دهند. 
  • شناسایی تهدیدات داخلی: در شرایطی که بیشتر سازمان‌ها وقت خود را صرف دفاع از زیرساخت‌ها در برابر عوامل خارجی می‌کنند، اما از این نکته غافل هستند که هانی‌پات‌ها توانایی تشخیص تهدیدات داخلی را دارند. البته، نکته‌ای که باید به آن دقت کنید این است که هر هکری که قبلا موفق به عبور از فایروال شده باشد، اکنون به زیرساخت سازمانی نفوذ کرده و قادر به انجام اقدامات خرابکارانه است. در شرایطی که فایروال‌ها قادر نیستند در برابر تهدیدات داخلی به کارشناسان امنیتی کمک کنند و به‌طور مثال نمی‌توانند جلوی کارمندی را که قصد دارد قبل از ترک شغل خود فایل‌های مهم را بدزدد بگیرند، هانی‌پات اطلاعات خوبی در مورد تهدیدات داخلی ارائه می‌دهد. همچنین، اطلاعات دقیقی در مورد آسیب‌پذیری‌هایی که به کارمندان اجازه می‌دهد از سیستم سوء‌استفاده کنند نشان می‌دهد.
  • کاهش سرعت حمله: هر چه هکرها وقت بیشتری صرف هانی‌پات کنند، زمان کم‌تری برای هک سیستم‌های واقعی و ساخت در پشتی روی آن‌ها در اختیار خواهند داشت. 

به‌کارگیری هانی‌پات  با مخاطرات امنیتی همراه است؟ 

در حالت کلی باید بگوییم که خطری از جانب هانی‌پات زیرساخت را تهدید نمی‌کند. هانی‌پات بدون آن‌که سیستم‌های واقعی را در معرض خطر قرار دهد، از آن‌ها محافظت می‌کند. با این حال، هانی‌پات نباید تنها مکانیزم امنیتی باشد که سازمان برای محافظت از اطلاعات مهم از آن استفاده می‌کند. هانی‌پات‌ها از آسیب‌پذیری‌های کاذب برای به تله انداختن هکر‌ها استفاده می‌کنند، به همین دلیل باید به نحوی به شبکه سازمانی متصل شوند. در این‌جا، ضرورتی ندارد که هانی‌پات به سیستم یا زیرساخت ابرمحور اصلی یک سازمان متصل شود؛ بلکه یک وب‌سایت که ارتباطی با دامنه اصلی ندارد و تنها برای جذب حمله‌های هکری پیاده‌سازی شده جواب‌گوی این نیاز است. 

نکته‌ای که باید به آن دقت کنید این است که هکرهای حرفه‌ای ممکن است نوع سیستم‌های امنیتی شما را تشخیص دهند و متوجه شوند در حال استفاده از هانی‌پات هستید، اما پس از فهمیدن این موضوع، برای جلوگیری از ردیابی خودشان توسط مکانیزم امنیتی، حمله را متوقف خواهند کرد. بدیهی است در این حالت، آسیبی به اطلاعات سازمانی وارد نمی‌شود. 

همچنین، به این نکته دقت کنید که هانی‌پات‌ها قادر نیستند تمامی اتفاقاتی را که در جریان است مشاهده کنند. آن‌ها فقط فعالیت‌هایی را که به سمت هانی‌پات هدایت می‌شوند مشاهده می‌کنند. از این‌رو، اگر تهدید خاصی مرتبط با هانی‌پات نباشد، به این معنا نیست که هیچ حمله‌ای وجود ندارد. یک هانی‌پات اگر به‌درستی پیکربندی شده باشد، این توانایی را دارد تا هکرها را فریب دهد تا تصور کنند به سیستم واقعی متصل شده‌اند. در ادامه، هانی‌پات باید تمامی پیام‌های هشدار ورود، فیلدهای داده، اطلاعاتی آماری و حتا آرم‌های مشابه سیستم‌های واقعی شما را داشته باشد. نکته ظریفی که باید در این زمینه به آن دقت کنید این است که اگر یک مهاجم موفق به شناسایی هانی‌پات شود، می‌تواند بدون هیچ‌گونه اقدام مشکوکی در هانی‌پات، به سراغ سیستم‌های اصلی سازمان برود. 

در برخی موارد، هکرها بعد از شناسایی هانی‌پات، سعی می‌کنند حمله‌های جعلی انجام دهند تا توجه تیم فنی امنیتی از حمله‌های واقعی دور شود یا می‌توانند اطلاعات نادرستی را به هانی‌پات وارد کنند تا کارشناسان امنیتی را گیج کنند. یک هکر حرفه‌ای می‌تواند از هانی‌پات به‌عنوان ابزاری برای ورود به سیستم استفاده کند. به همین دلیل است که هانی‌پات‌ها هرگز نباید جایگزین کنترل‌های امنیتی مانند دیوارهای آتش و دیگر سیستم‌های تشخیص نفوذ شوند یا به شبکه اصلی سازمان متصل شده باشند. از آن‌جایی که هانی‌پات می‌تواند به‌عنوان دروازه‌ای برای نفوذ بیشتر مورد سوء‌استفاده قرار بگیرد، کارشناسان امنیتی باید اطمینان حاصل کنند که سطح حفاظتی پیرامون هانی‌پات‌ها در وضعیت مطلوبی قرار دارد. 

میزبانی از هانی‌پات‌ها در زیرساخت‌های ابرمحور

کارشناسان شبکه و امنیت و تیم‌های فناوری اطلاعات مستقر در سازمان‌ها می‌توانند از هانی‌پات برای محافظت از سیستم‌های ذخیره‌سازی مستقر در فضای ابری استفاده کنند. همان‌گونه که اشاره شد، هانی‌پات‌ها با هدف جمع‌آوری اطلاعات مربوط به هک که برای پیشگیری از حمله‌ها و تقویت امنیت ضروری است، مورد استفاده قرار می‌گیرند. کارشناسان فناوری اطلاعات می‌توانند هانی‌پات‌ها را به‌شکل مستقیم روی زیرساخت‌های ابری قرار دهند، البته شرکت‌های امنیتی این کار را پیشنهاد نمی‌کنند، زیرا ممکن است سیستم‌ها را در معرض خطر جدی قرار دهد. راهکار جایگزین دیگر در این زمینه، استفاده از ابر عمومی برای میزبانی هانی‌پات است. ابر عمومی در تعامل با هانی‌پات برای شناسایی حمله‌های سایبری که از کشورهای مختلف جهان متوجه یک هدف خاص است، بهترین انتخاب است. به‌طور کلی، هانی‌پات‌های مبتنی بر ابر را باید به‌گونه‌ای تنظیم کرد که در معرض دید هکرهایی باشند که در کشورهای مختلف قرار دارند. این تکنیک، اطلاعات بسیار ارزشمندی در اختیارتان قرار می‌دهد تا بتوانید از جدیدترین تکنیک‌هایی که هکرها برای نفوذ به سامانه‌ها از آن‌ها استفاده می‌کنند، اطلاع پیدا کنید و امنیت سایبری سازمان را به سطح بالاتری برسانید.

فرض کنید، هکرها هزاران کیلومتر دورتر از شما قرار دارند، با استفاده از هانی‌پات، می‌توانید مشاهده کنید که هکرها برای نفوذ به شبکه سازمانی چه کارهایی انجام می‌دهند. در چنین شرایطی، می‌توانید در بهترین زمان، به مقابله با تهدیدها بپردازید. در مجموع باید بگوییم که هانی‌پات‌ها می‌توانند با ساخت تله‌های دیجیتالی برای هکرهایی که قصد دارند از ضعف سیستم‌ها برای نفوذ به آن‌ها استفاده کنند، از زیرساخت‌های ابری، شبکه‌ها یا سامانه‌های منفرد محافظت کنند. آمارها نشان می‌دهند فناوری‌های مورد استفاده هکرها به‌طور پیوسته در حال پیشرفت است. بنابراین، استفاده از هانی‌پات برای جمع‌آوری اطلاعاتی در مورد فعالیت‌های هکری، کمک فراوانی به تدوین دکترین دفاعی کارآمد می‌کند.


شاید از نوشته‌های زیر خوشتان بیاید
نظر خود را درباره این پست بنویسید ...

منوی سریع