Un Honeypot es un sistema informático «cebo» que se emplea para detectar amenazas de ciberseguridad, o para hacer un seguimiento de métodos poco convencionales, o nuevos, de ataque. Se diseñan para que llamen la atención de los hackers y, así, poder engañarlos o llevarlos a ejecutar sus rutinas maliciosas.
De esta forma se pueden descubrir nuevas formas de ataque, pero también se pueden descubrir vulnerabilidades propias de nuestra red «real» y, por tanto, es posible diseñar estrategias de protección más efectivas.
Dentro de una red corporativa puede haber varios Honeypots que se comuniquen entre sí, formando lo que se conoce como una «honeynet». Su nombre sugiere esa tentación en forma de tarro de miel, que hace goloso para los atacantes intentar algo ilícito.
Este tipo de sistemas tienen muchas ventajas, como vemos. Son muy sencillos de utilizar, y la idea es, simplemente, poner un cebo a los posibles atacantes para que se centren en ellos y no vayan directamente a las partes sensibles. Lógicamente, todo debe estar orquestado para que lo primero a lo pueda acceder el atacante sea el honeypot que nosotros deseamos.
Además, estos sistemas son capaces de registrar información sobre los atacantes, algo de un valor enorme para estudiar y descubrir sus motivaciones y, por eso mismo, poder prepararnos mucho mejor.
Los Honeypots tienen sus desventajas, aunque si lo vemos a largo plazo, las ventajas las superan claramente. En el fondo, no dejan de ser sistemas informáticos que tienen sus fallos y sus propias vulnerabilidades. Por otro lado, un honeypot no puede detectar ataques a sistemas que no son… honeypot. Es decir, solo son útiles para detectar y registrar datos de los ataques que reciben.
Los #honeypots o cebos informáticos están diseñados para llamar la atención de los hackers y llevarlos a ejecutar sus ataques para delatarlos Clic para tuitearTipos de Honeypot
Hay dos tipos diferentes de honeypots que se clasifican según su método de despliegue:
- Production Honeypot: es el sistema que suelen utilizar las empresas y organizaciones para investigar los motivos de los ciberdelincuentes para sus ataques, y para desviar y mitigar el riesgo de ataques a su propia red.
- Research Honeypot: utilizado por organizaciones sin fines de lucro e instituciones educativas con el único propósito de investigar los motivos y las tácticas de la comunidad hacker para apuntar a diferentes redes. Digamos que, en este caso, no hay un interés claro en defender ninguna red, sino que se dedica a la investigación.
Como ya avanzamos antes, estos dispositivos no siempre, o no solo, se dedican a identificar ciberdelincuentes y ataques. Muchas veces se utilizan honeypots para entender las motivaciones y, en cierta medida, la psicología del atacante.
Por ejemplo, un administrador podría observar cómo el atacante explota las vulnerabilidades de su sistema y, por lo tanto, descubrir los puntos débiles del sistema que deben ser rediseñados. Otra posibilidad es que el atacante puede ser interceptado al intentar obtener acceso de root al sistema.
Al estudiar las actividades de los ciberdelincuentes, los diseñadores pueden crear sistemas más seguros que sean potencialmente invulnerables para futuros ataques. Como es lógico, ese «potencialmente» es clave, puesto que la realidad nos dice que nada es invulnerable durante demasiado tiempo.
Deja tu comentario sobre "¿Qué es un Honeypot?"