ptarzh-CNenfrdeitjarues

Piège efficace pour identifier les profils cybercriminels

Notez cet article
(1 Vote)
Lundi, 29 juin 2020 12: 16

TI Safe crée un pot de miel industriel qui permet d'étudier les méthodes des envahisseurs

codes bleu et orange défocalisés

Un pot de miel (pot de miel en traduction littérale) est un outil qui a pour fonction de simuler volontairement des failles de sécurité dans un système et de collecter des informations sur les intrus.

Grâce à un ensemble de systèmes, il est possible de simuler dans le cyberespace un environnement réel pour évaluer les méthodes utilisées par les criminels et, ainsi, identifier comment l'attaque est effectuée pour découvrir le profil de l'attaquant, qui est différent dans chaque branche industrielle, et quels outils il utilise pour commettre des crimes. «Il est possible de créer un environnement complet d'un réseau industriel exposé sur le web, sans que l'attaquant se rende compte qu'il n'invite même pas une véritable cible», explique Marcelo Branquinho, PDG de TI Safe, et ajoute: «Alors que le pirate il pense qu'il se porte bien en envahissant une grande industrie, toute l'attaque présumée est surveillée », révèle-t-il. De cette façon, TI Safe est en mesure de profiler l'attaquant et de comprendre en détail les modes de fonctionnement de chacun, d'où vient l'attaque, de quels domaines, etc. «Nous avons développé un Honeypot, avec des machines virtuelles avec IP ouvertes, qui simule la communication industrielle, nous reproduisons des interfaces PLC et d'autres systèmes industriels et avec cela nous sommes en mesure d'identifier les modèles d'attaque et de configurer les systèmes de défense de nos clients pour des situations réelles», explique-t-il Marcelo.

Les pirates qui ont attaqué le pot de miel ne causent aucun dommage réel, mais l'expérience montre à quel point les infrastructures critiques doivent être suffisamment solides pour empêcher les intrusions indésirables, en concevant et en exploitant des réseaux avec résilience.

rivage 316 fois Dernière modification le mardi, 30 June 2020 15: 52

Copyright © 2007-2020 - Sécurité des informations en toute sécurité - Tous droits réservés.