image

KPN zet honeypots in om cybercriminelen te begrijpen

maandag 16 maart 2015, 16:08 door Redactie, 7 reacties

KPN zal dit jaar honeypots gaan inzetten om de werkwijze van cybercriminelen beter te begrijpen, zo heeft de telecomaanbieder op de eigen website bekendgemaakt. "Honeypots' zijn een voorbeeld van hoe wij als KPN op de hoogte blijven van methodieken en gereedschappen van aanvallers", zegt Jaya Baloo, Chief Information Security Officer.

Een honeypot is een meestal opzettelijk kwetsbare machine die aan het internet hangt. Vervolgens kan worden gemonitord hoe aanvallers op de machine proberen in te breken. Om ervoor te zorgen dat een aanvaller via de honeypot geen andere servers in het netwerk kan aanvallen wordt die in een beperkte omgeving gedraaid. KPN gebruikt hiervoor Linux Containers (LXC). Elk proces krijgt een eigen container waar slechts een beperkte omgeving toegankelijk is, zo blijkt uit een rapport (pdf) waar de honeypots in worden omschreven.

Loggegevens worden voor de opslag direct naar een andere container verplaatst. Ook maakt de KPN-setup gebruik van een routeringscontainer. Deze container is verantwoordelijk voor Network Address Translation (NAT) tussen de individuele honeypotcontainers en de buitenwereld. Aanvullend draait er continu het programma tcpdump om verkeer naar de honeypot op te slaan en te bestuderen in het geval de honeypot zelf niet voldoende informatie biedt.

Locatie

Volgens KPN speelt bij het uitrollen van honeypots de locatie een sleutelrol. "Het is belangrijk om een duidelijk idee te hebben waar je je honeypots wilt plaatsen voordat je ze begint te bouwen, omdat de locatie uiteindelijk grotendeels beïnvloedt hoe nuttig je honeypotgegevens zullen zijn." KPN heeft een aantal fysiek gescheiden netwerken met verschillende functies. Gebaseerd op deze functies zijn de locaties gekozen waar de honeypotservers moeten gaan draaien. "Als we weten hoe en waarom criminelen en hackers onze systemen binnendringen, kunnen we maatregelen nemen", zegt Baloo. "Alles voor een veiliger netwerk."

Reacties (7)
16-03-2015, 18:15 door Anoniem
Goed initiatief!

Hopelijk sluiten ze aan bij een groter initiatieven zoals http://map.honeynet.org/ en delen ze de opgevangen data met STIX (stix.mitre.org).
16-03-2015, 21:03 door AceHighness
Tmobile doet dit al jaren
16-03-2015, 21:05 door AceHighness
Internationaal trouwens... Ziet er best vet uit
http://www.sicherheitstacho.eu/?lang=en
17-03-2015, 10:41 door Anoniem
Door AceHighness: Internationaal trouwens... Ziet er best vet uit
http://www.sicherheitstacho.eu/?lang=en

Die code mogen ze wel open source maken, leuk dashboard alhoewel ik de informatie niet geheel relevant vind (ik zou graag door willen klikken, dat 1 of andere chinees zoekt op /wp-admin vind ik niet zo heel boeiend).
17-03-2015, 14:02 door Anoniem
Als we weten hoe en waarom criminelen en hackers onze systemen binnendringen, kunnen we maatregelen nemen", zegt Baloo
Aha, die mevrouw die amusant denkt te zijn wanneer ze groffe en vooral aggresieve taal gebruikt, hetgeen in realiteit camouflage is om technisch ondericht te lijken, en die bij lezingen altijd de eerste rij vol met eigen klapvee heeft.
Ik hoop niet dat haar ding gelijk is aan dat t-mobile voorbeeld, als ze daar nog maatregelen voor moet gaan nemen.
I
Die code mogen ze wel open source maken
Open Sourcen? Als ik kijk naar wat t-mobile weergeeft (enkel gangbare XXS); dan misschien zelf eens een console gebruiken, en je serverlogs parsen?
En mod_security eens configuren, als de standaart instellingen al niet toereikend zijn.
Ik vermoed dat KPN verder kijkt.

Al hoop ik niet dat men mijn traffic door een proxy met mod_security gaat proppen.
Maar -eh- zijn we stiekem bezig met opnieuw de grenzen van DPI een beetje te verankeren?
18-03-2015, 13:27 door Anoniem
Door Anoniem: Goed initiatief!

Hopelijk sluiten ze aan bij een groter initiatieven zoals http://map.honeynet.org/ en delen ze de opgevangen data met STIX (stix.mitre.org).

Nee geen STIX maar HPFEEDS :)
19-03-2015, 15:02 door Anoniem
Wat ik hier in deze mededeling van de KPN mis, is de reden waarom wij dit mogen of moeten weten.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.