Honeypot

Un honeypot (pot de miel) est une stratégie de sécurité conçue pour détecter, détourner ou tromper des cybercriminels potentiels.

Définition d'un honeypot

Par des actions humaines ou des moyens logiciels, un honeypot a pour but de faire croire qu'une entreprise possède dans ses systèmes des points d'entrée qui ne sont pas correctement protégés.

 

Fonctionnement d’un honeypot

À titre de mesure préventive, une entreprise configure un ensemble de serveurs ou de systèmes pour qu'ils paraissent vulnérables. Il semble ainsi que l'entreprise n'a pas pris suffisamment de précautions pour certains aspects de sa sécurité. Une fois le piège posé, l'objectif consiste à attirer des attaquants.

Le criminel ne réalise cependant pas qu'il ne s'agit pas d'un point d'entrée vulnérable, mais d'un piège étroitement surveillé par l'entreprise en question.

La tactique du honeypot peut avoir trois avantages : elle confine d'abord les attaques vraiment dangereuses, elle fait ensuite perdre du temps aux attaquants, et enfin l'analyse de leurs actions lui permet de détecter de nouvelles formes d'attaques potentiellement employées dans son secteur.

 

Mesures de contrôle

Un honeypot est comparable à une action de contre-espionnage dans le domaine de la cybersécurité : au moyen de leurres à l'apparence vulnérable, il attire les attaquants pour contrecarrer leurs attaques, tout en permettant d'analyser et de surveiller toutes leurs actions.

Il s'agit d'une stratégie potentiellement utile surtout pour les grandes entreprises qui, du fait de leurs volumes importants d'activité et de données confidentielles, sont une cible de choix pour les attaquants.

 

Honeypots de logiciels malveillants

Les honeypots de logiciels malveillants servent à détecter des logiciels malveillants, en profitant de vecteurs de propagation et d'attaque connus de logiciels malveillants. Les vecteurs de propagation tels que les lecteurs USB peuvent être facilement contrôlés pour détecter toute modification, manuellement ou à l'aide de honeypots spéciaux émulant ces lecteurs.

Les logiciels malveillants sont de plus en plus souvent utilisés pour miner des cryptomonnaies, ce qui permet à des services comme Bitcoin Vigil de créer et de surveiller des honeypots au moyen d'une petite somme d'argent afin de créer des incitations qui avertiront à l'avance en cas d'infection par un logiciel malveillant.

 

Honeynets

Le processus peut même être perfectionné encore davantage : si le honeypot n'est pas créé sur des réseaux non productifs mais sur des applications et des systèmes réels, il s'agit alors d'un autre concept, le honeynet, qui trompe encore davantage les cybercriminels en leur faisant croire qu'ils attaquent un véritable système informatique.

Un honeynet est un réseau de honeypots interconnectés qui simule un véritable réseau et est configuré pour surveiller et enregistrer discrètement toutes les données. Un honeynet sert habituellement à surveiller des réseaux étendus ou hétérogènes pour lesquels un seul honeypot ne suffirait pas.

Honeynets et honeypots sont souvent associés pour constituer un plus grand système de détection d'intrusions réseau. Les honeynets offrent un ensemble centralisé de honeypots ainsi que des outils d'analyse.