top of page

DecoyNet - Šta, gdje, kad, kako?




DecoyNet je sistem baziran na OpenCanary-u koji je samo instalacija na Tinker Board-u. Svi ostali dijelovi kao što su nadzorna ploča, API i pozadinske usluge razvija naš stručnjak za infrastrukturu Jurica Banić.


Prije razvoja DecoyNeta, nije bilo sredstva kojim bi se mogli pratiti podaci o napadima i incidentima. Uređaj je za individualne lokalne mreže korisnika, s obzirom da je ideja sistema da otkrije događaje unutar lokalne mreže korisnika.


Prikupljeni podaci se koriste da pokažu načine na koje mreža treba biti zaštićena i šta se dešava unutar lokalne mreže. To znači identificirati da li je hakerski napad došao putem npr. phishing emaila, što znači da je potrebna edukacija tima. Ili direktni napad na firewall, što znači potreba da se prilagodi infrastrukturu.


OpenCanary je softver koji je open source i odabran je jer je optimum kvaliteta i usluge za planove kreiranja.


DecoyNet je mreža honeypotova tj. honeynet, i prikuplja sve podatke sa uređaja. Ako postoji izrazita želja korisnika, mogu se samo u jednoj mreži prikupljati podaci koje samo ta osoba ili firma posjeduje. Korisnici naših usluga mogu dobiti savjet, rješenja su dostupna, a mogu pitati i naše eksperte za mišljenje.


U najboljem slučaju, CSEC ima taj materijal da bi analizirali i dali prijedloge kako da unaprijede zaštitu. Na temelju vektora, kada se događa, odakle, itd., i mogu imati savjetodavnu odluku.


DecoyNet sistem očituje vulnerability vrste i vektore napada. Vrste napada mogu biti izvana i iznutra, a ima 12 servisa čije napade DecoyNet bilježi - to su baze podataka, VOIP telefon, Android uređaji, i slično.


DecoyNet je mamac hakeru koji ga navlači da krene napad na njega, a ustvari neće ništa naći. Kada korisnik ima podatak o hakerskom napadu, koja je kampanja, napad na bazu podataka, korisnik ima i način i želju zaštiti bazu podataka. Naprimjer, ako se vidi određena lokacija, može se blokirati geolokacijski tako da se zaštiti sistem.



DecoyNet dugoročno poboljšava sigurnosne mjere firme ili fizičkog lica jer je vidljivo koje su kampanje u toku, na koje sustave i odakle se događaju napadi.


12 views0 comments

Comments


bottom of page