Hakerzy włamując się do takiej sieci nie mogą wiedzieć, że to w czym aktualnie się poruszają jest tylko zastawioną na nich pułapką, inaczej całe przedsięwzięcie traci swoją wartość. Także w Polsce administracja rządowa oraz firmy korzystają z takich rozwiązań, więc trudno tu mówić o wykorzystaniu przełomowych narzędzi. Ostatnio nawet portal z3s.pl opisał w jednym z artykułów opisał jak właśnie w Polsce wygląda ta sprawa.
Ekspert cyberbezpieczeństwa Andrew Morris z firmy Endgame, w rozmowie z portalem C4isrnet.com wskazywał na dużą nieskuteczność takich rozwiązań jeżeli zostaną one tylko wdrożone jako jeden z elementów zabezpieczenia systemu. Wiąże się to z obecną charakterystyką działania hakerów, którzy najpierw wykonują mrówczą prace inżynierii społecznej, aby namierzyć konkretną osobę, która mogłaby być łącznikiem we włamaniu na serwery np. rządowe. Wtedy posiadając informację o takim pracowniku, starają się zainfekować jego urządzenia przy pomocy spearphishingu, czy Watering Hole, który został wykorzystany przy okazji oprogramowania Ammy Admin.
Dlatego zdaniem Andrew Morrisa, oprócz ustawienia serwerów „honey pot”, ważne są także systemy monitorujące zachowanie w sieciach wymagających zaawansowanych zabezpieczeń. Monzy Merza, z firmy Splunk powiedział portalowi, że dużo lepiej sprawdzają się rozwiązania stosujące ciągły monitoring sieci. Oprócz monitoringu według Merza w systemie także powinny się znaleźć odpowiednie czujnik oraz systemy powiadamiające o obecności osoby nieuprawnionej do korzystania z infrastruktury.
Rozwiązanie, które rozwija w ramach kontraktu wojskowego firma Veramine z Waszyngtonu, przeszło przez pierwszą fazę, za która Amerykańskie lotnictwo zapłaciło prawie 150 tys. dolarów. Po przejściu przez restrykcyjne testy w fazie drugiej, firma może liczyć na kontrakt trwający 2 lata opiewający na 2 mln dolarów, co dla małej firmy jaką jest Veramine jest kwotą pozwalającą na dalszy rozwój – jak podkreślił szef firmy Jonathan Ness. Oprócz zastrzyku rządowych pieniędzy rozwiązanie stworzone na potrzeby armii będzie mogło być wykorzystywane w rozwiązaniach komercyjnych, po przejściu drugiej oraz trzeciej fazy projektu, jak czytamy na portalu C4isrnet.com.
Czytaj też: Cyberarmia USA buduje nową bazę treningową