Honeypot: CZ.NIC chce zapojit do boje s kyberzločinem i veřejnost

Výstupem projektu je webová služba Honeypot as a Service (HaaS). Projekt podpořila Technologická agentura ČR částkou 1,3 milionu Kč.
Zapojit veřejnost do boje proti kyberútokům je cílem projektu, na kterém nyní intenzivně pracuje webová služba Honeypot v týmu s odborníky ze zájmového sdružení CZ.NIC. Nejpozději do května příštího roku hodlají spustit nejprve poloprovoz veřejného honeypotu, na který bude možné přesměrovat útoky z koncových zařízení, například domácích routerů.

„Drtivá většina zkoumání nových typů útoků pomocí honeypotů se zaměřuje na vytvoření honeypotu, který je však pasivní a není schopen obsluhovat větší množství klientů. Sofistikovaní útočníci však mezi sebou sdílejí informace o známých honeypotech a dovedou se jim pak vyhnout. Projekt HaaS zahrnuje vytvoření sítě minimálně pěti set koncových uživatelů a techniky pro přesměrování těchto uživatelů na centrální honeypot. Cílem našeho výzkumu je pak zajistit, aby byl útočník co nejdéle přesvědčen, že útočí na skutečný cíl, tedy na počítač, server nebo router, nikoliv honeypot,“ vysvětlil práci na inovaci Ladislav Lhotka ze sdružení CZ.NIC, které zajišťuje provoz obou částí projektu. Předkládané řešení je podle něj unikátní především v přesměrování útoků vedených na reálné systémy do honeypotu, a dále zaměřením na koncové uživatele. Jak dokládají zkušenosti z jiných projektů, některé útoky, například ransomware SynoLocker, míří právě na koncové uživatele.

Na aplikovaný výzkum v oblasti kybernetické bezpečnosti přispěla dotací ve výši 1,3 milionu korun z programu DELTA Technologická agentura ČR. „Analýza chování útočníků z podpořeného projektu bude následně využita pro inovaci mechanismů pro SSH honeypoty, práci českého národního bezpečnostního týmu CERT a zlepšení připravenosti České republiky na kybernetické útoky. Státní podpora takových projektů má proto velký smysl,“ prohlásil předseda TA ČR Petr Očko.

Honeypoty detekují činnost neoprávněných zdrojů přicházejících do systému a automaticky sbírají data o činnosti potenciálního útočníka. Detekce buď vyloučí, že se jednalo o agresora, nebo to jen potvrdí. Je to rychlejší a bezpečnější, než kdyby se sbírala data z funkčního napadeného systému.

Vzhledem k tomu, že projekt počítá s přesměrováním skutečných útoků ze sítí různých poskytovatelů, vyhnutí se tomuto honeypotu bude nesrovnatelně obtížnější.

Technické řešení projektu Honeypot je podle provozovatelů následující: První krok pro úspěšné fungování poloprovozu představuje vytvoření dvou logicky i provozně oddělených aplikací. První z těchto webových aplikací bude zajišťovat registraci uživatelů pro přesměrování na veřejný honeypot a druhá pak vytváření vlastních honeypotů v rámci centrálního veřejného honeypotu. V rámci projektu byla také vytvořena aplikace haas-mitmproxy, kterázajišťuje přesměrování útočníka (komunikace) z koncového zařízení uživatele na centrální honeypot.

Zdrojový kód aplikace haas-mitmproxy je dostupný pod licencí GPLv3 na projektovém serveru sdružení CZ.NIC (https://gitlab.labs.nic.cz/haas/proxy), a dále bude uživatelům dostupná v podobě balíčků pro běžné operační systémy (Linux, OS X, Windows). Webové rozhraní je dostupné na adrese https://haas.nic.cz a slouží k registraci uživatelů, získání informací o „svém“ honeypotu a nastavení svého koncového počítače či routeru. V rámci webového rozhraní si uživatel může též stáhnout aplikaci haas-mitmproxy a návod na její instalaci a konfiguraci.

Kontakt: Ing. Ivana Drábková, tisková mluvčí TA ČR
Tel: + 420 777 016 525, E-mail: drabkova@tacr.cz

Exit mobile version