CYBERSECURITY

BUNKERS

codigo seguro

CCTV

 WIFI  DEFENCIVO

SERVIDORES SUPLANTADOS

REDES PARALELAS

DEFENSA BASADA EN INTELIGENCIA DE AMENAZAS

En términos de seguridad informática, un cyber honeypot funciona de manera similar, creando una trampa para los piratas informáticos. Es un sistema informático de sacrificio que está destinado a atraer ciberataques, como un señuelo. Imita un objetivo para los piratas informáticos y utiliza sus intentos de intrusión para obtener información sobre los ciberdelincuentes y la forma en que operan o para distraerlos de otros objetivos.

Cómo funcionan los honeypots

 

El honeypot parece un sistema informático real, con aplicaciones y datos, engañando a los ciberdelincuentes haciéndoles creer que es un objetivo legítimo. Por ejemplo, un honeypot podría imitar el sistema de facturación del cliente de una empresa, un objetivo frecuente de ataque para los delincuentes que desean encontrar números de tarjetas de crédito. Una vez que los piratas informáticos están dentro, pueden ser rastreados y su comportamiento evaluado en busca de pistas sobre cómo hacer que la red real sea más segura.

 

Los honeypots se vuelven atractivos para los atacantes al incorporar vulnerabilidades de seguridad deliberadas. Por ejemplo, un honeypot puede tener puertos que respondan a un escaneo de puertos o contraseñas débiles. Los puertos vulnerables pueden dejarse abiertos para atraer a los atacantes al entorno honeypot, en lugar de a la red en vivo más segura.

 

Un honeypot no está configurado para abordar un problema específico, como un firewall o antivirus. En cambio, es una herramienta de información que puede ayudarlo a comprender las amenazas existentes para su negocio y detectar la aparición de nuevas amenazas. Con la inteligencia obtenida de un honeypot, los esfuerzos de seguridad se pueden priorizar y enfocar.

 

Diferentes tipos de honeypot y cómo funcionan

 

Se pueden usar diferentes tipos de honeypot para identificar diferentes tipos de amenazas. Varias definiciones de honeypot se basan en el tipo de amenaza que se aborda. Todos ellos tienen cabida en una estrategia de ciberseguridad exhaustiva y eficaz.

 

Las trampas de correo electrónico o las trampas de spam colocan una dirección de correo electrónico falsa en una ubicación oculta donde solo un recolector de direcciones automatizado podrá encontrarla. Dado que la dirección no se utiliza para ningún otro propósito que no sea la trampa de spam, es 100% seguro que cualquier correo que llegue a ella es spam. Todos los mensajes que contienen el mismo contenido que los enviados a la trampa de spam se pueden bloquear automáticamente y la IP de origen de los remitentes se puede agregar a una lista negra.

 
 Se puede configurar una base de datos señuelo para monitorear las vulnerabilidades del software y detectar ataques que exploten una arquitectura de sistema insegura o que utilicen inyección SQL, explotación de servicios SQL o abuso de privilegios.

 

Un honeypot de malware imita las aplicaciones de software y las API para invitar a ataques de malware. Las características del malware se pueden analizar para desarrollar software anti-malware o para cerrar vulnerabilidades en la API.

 

Un honeypot de araña está destinado a atrapar a los rastreadores web ('arañas') mediante la creación de páginas web y enlaces solo accesibles para los rastreadores. La detección de rastreadores puede ayudarlo a aprender a bloquear bots maliciosos, así como rastreadores de redes publicitarias.

Al monitorear el tráfico que ingresa al sistema honeypot, puede evaluar:

 

  • De donde vienen los ciberdelincuentes
  • El nivel de amenaza
  • Qué modus operandi están usando
  • Qué datos o aplicaciones les interesan
  • Qué tan bien están funcionando sus medidas de seguridad para detener los ciberataques

 

Otra definición de honeypot analiza si un honeypot es de interacción alta o baja. Los honeypots de baja interacción utilizan menos recursos y recopilan información básica sobre el nivel y el tipo de amenaza y de dónde proviene. Son fáciles y rápidos de configurar, generalmente con solo algunos protocolos TCP e IP y servicios de red simulados básicos. Pero no hay nada en el honeypot que pueda involucrar al atacante durante mucho tiempo, y no obtendrá información detallada sobre sus hábitos o sobre amenazas complejas.

 

Por otro lado, los honeypots de alta interacción tienen como objetivo que los piratas informáticos pasen el mayor tiempo posible dentro del honeypot, dando mucha información sobre sus intenciones y objetivos, así como las vulnerabilidades que están explotando y su modus operandi. Piense en ello como un honeypot con "pegamento" añadido: bases de datos, sistemas y procesos que pueden involucrar a un atacante durante mucho más tiempo. Esto permite a los investigadores rastrear dónde van los atacantes en el sistema para encontrar información confidencial, qué herramientas usan para escalar privilegios o qué exploits usan para comprometer el sistema.