토픽 92 / 210·보안 운영 및 위협 대응
Honey Pot / Honey Token
Honey Pot / Honey Token
공격자를 유인하거나 침입을 탐지하기 위해 의도적으로 노출시킨 미끼 시스템(Honey Pot) 또는 미끼 데이터/자격증명(Honey Token)으로, 무단 접근 시도를 조기에 탐지하고 공격자 행위를 분석하는 기만 기반 보안 기술
목적: 조기 침입 탐지, 공격자 행위 분석, 위협 인텔리전스 수집, 내부 위협 탐지, 지연 전술
특징: 미끼 기반, 오탐 낮음(정상 접근 없음), 공격자 추적, 포렌식 데이터 수집
유형
- •Honey Pot: 미끼 시스템/서버, 취약해 보이게 구성, 공격자 유인
- •Honey Token: 미끼 데이터(가짜 계정, 가짜 API Key, 가짜 파일)
- •Honey Net: 다수의 Honey Pot 네트워크
탐지 시나리오: Honey Token DB 레코드 조회→알림→내부자/침입자 식별
장점: 낮은 오탐률, 조기 탐지, 공격자 분석, 위협 인텔리전스, 내부 위협 탐지
단점: 법적 이슈(유인), 관리 부담, 고급 공격자 회피, 한정된 범위
적용사례: 금융권 내부자 탐지, 클라우드 자격증명 유출 탐지, 연구 기관 위협 분석
비교: Honey Pot(시스템 미끼) vs Honey Token(데이터 미끼) vs Canary(가벼운 탐지용)
연관: 침입 탐지, 기만 기술, 위협 인텔리전스, 내부자 위협, 포렌식