Cazando amenazas - ¿Sabes qué es un HONEYPOT?
¡Hola abejas!... Aquí sigo intentando recuperar el ritmo, y como siempre recopilando información que pueda ser de vuestro interés, y creedme que hay muchísimas cosas nuevas cada semana, pero un alto porcentaje de ellas son bastante técnicas, y otras muchas no suelen ser adecuadas, o bien son costosas o de difícil implementación para entornos de "domésticos" y/o PYMES, aparte de los conocidos "bulos", que como bien sabéis, haberlos haylos como las meigas.
Así que hoy os voy a hablar de un tema, que como "abejas productoras de miel" conocemos bien: Los honeypots (tarros de miel en inglés), pero que son usados desde hace tiempo como medida de seguridad en sistemas informáticos.
Sin duda alguna, la famosa frase Sun Tzu en su libro "El arte de la guerra" de la imagen de cabecera, es una buena definición de lo que son los honeypots en ciberseguridad... Los honeypots no son otra cosa que "trampas o señuelos o cebos para cazar amenazas informáticas" (por decirlo de alguna forma).
¡Así que sin más rollos, vamos al lío chic@s!
* * * * *
En 1986, el administrador de sistemas Clifford Stoll notó que había un período de nueve segundos de tiempo de uso en su ordenador que no habían sido pagados en el Laboratorio Nacional Lawrence Berkeley. Cuando le pidieron que resolviera esto, Cifford Stoll finalmente llegó a la conclusión de que un pirata informático había obtenido acceso ilegal a su red al explotar una vulnerabilidad, y así decidió que instalaría una trampa para el hacker.
Recolectó 50 ordenadores alrededor de su oficina, y los conectó a las líneas telefónicas de la oficina y esperó. Finalmente, el hacker marcó y Stoll rastreó la llamada a una compañía llamada Tymnet. Con la ayuda de Tymnet, lo rastrearon y luego lo identificaron como el recluta de la KGB Markus Hess. Stoll escribió sobre estos eventos en el libro El huevo de cuco: Rastreando a un espía a través del laberinto del espionaje informático, que fue el primer ejemplo que se conoce de honeypot. Tenéis un link donde podéis descargar gratis este libro en formato PDF en las referencias al final de este artículo.
¿Qué es un Honeypot?
La metáfora de un oso que se siente atraído por una olla de miel está profundamente arraigada en el folclore temprano. Sin embargo, es comúnmente reconocible como un elemento de trama en Winnie The Pooh. Visualizar a los honeypots como una trampa pegajosa es una metáfora decente para un Honeypot en términos de ciberseguridad. Un honeypot es un cebo; una trampa diseñada específicamente para atraer a los piratas informáticos con el fin de atraparlos en el acto o rastrearlos. Es muy fácil implementar un honeypot. Además, pueden identificar a los hackers con eficiencia. Hay tres tipos principales de Honeypots, categorizados por su propósito y uso.
Honeypots para procesos producción
Las empresas y corporaciones usan honeypots de producción principalmente para ayudar a fortalecer su seguridad. Estos honeypots son fáciles de usar y funcionan al capturar pequeñas cantidades de información para ayudar a las empresas a rastrear los hábitos de un pirata informático. Las acciones del hacker se estudian de cerca para descubrir vulnerabilidades de seguridad.
Honeypots para investigación
En contraste, un honeypot de investigación recopila una mayor cantidad de información dirigida a los motivos y tácticas de piratería específicas. Las organizaciones militares, de investigación y gubernamentales usan honeypots de investigación comúnmente. Como su nombre lo indica, estos honeypots se utilizan para comprender los ataques que una empresa podría enfrentar.
Honeypots puros
Estos son sistemas de producción totalmente independientes. Ofrecen al implementador el seguimiento en tiempo real de un atacante. Estos honeypots pueden ser muy efectivos. Es importante implementarlos sutilmente, ya que pueden ser fáciles de identificar.
Un sistema seguro se basa en una variedad de métodos de defensa para proteger su sistema. Sin embargo, como ocurre con prácticamente cualquier pieza de tecnología, un honeypot no es infalible. Ningún mecanismo de defensa es cien por ciento confiable. Pero si se usa correctamente y con moderación, los honeypots pueden ser la estrategia perfecta para proteger su sistema de los piratas informáticos.
Espero y deseo que os haya resultado interesante, por supuesto y como siempre os digo, gracias a tod@s por leerme y por el todo el apoyo y seguimiento que siempre me dais... ¡Sois increibles!
Referencias:
https://www.fwhibbit.es/introduccion-a-los-sistemas-senuelo-honeypots
https://es.wikipedia.org/wiki/Clifford_Stoll
https://www.ecured.cu/Clifford_Stoll
https://es.wikipedia.org/wiki/Honeypot
http://www.securitybydefault.com/2010/05/clifford-stoll-el-huevo-del-cuco-libro.html
https://honeypots.wordpress.com/2009/05/05/tipos-de-honeypot/
https://blog.ipswitch.com/honeypots-catch-winnie-the-pooh-and-hackers-too
Artículos de Fran 🐝 Brizzolis
Ver blog¡Hpla abejas! · En los últimos tiempos hemos asistido a la publicación de infinidad de información y ...
Muchos habremos oído alguna vez eso de “administrador de sistemas” (el famoso SysAdmin), que suena t ...
Hola abejas, después de solucionar algunos problemillas "locales" en mi ordenador, con la "privacida ...
Puede que te interesen estos puestos de trabajo
-
Desarrollador GO y Python
Encontrado en: Talent ES C2 - hace 17 horas
Azertium IT Global Services SL Madrid, España De jornada completaEstamos ampliando el equipo En Azertium IT te buscamos Nos urge incorporar un Desarrollador GO y Python con al menos 3 años de experiencia en el puesto y sector IT, para formar parte de nuestro equipo ...
-
Analista de ciberseguridad + Desarrollo Perl
Encontrado en: Talent ES C2 - hace 1 hora
Page Personnel Madrid, EspañaImportante empresa de Ciberseguridad busca un Analista de ciberseguridad|Gran potencial de crecimientoEmpresa Tecnológica enfocada en el mundo de la Ciberseguridad de manera multidisciplinar, se encue ...
-
Abogados laborales por me han tenido setenta y tres días de guardia seguidos
Encontrado en: Cronoshare ES C2 - hace 3 días
Cronoshare Madrid (Madrid), EspañaNecesito un servicio de Abogado con las siguientes características:Problema laboral a solucionar por el abogado(a) · Me han tenido setenta y tres días de guardia seguidos trabajando además de pasarme ...
Comentarios
Fran 🐝 Brizzolis
hace 5 años #2
Quise decir @Jose Vicente Soldevila Puchol Me comí una parte del nombre, los links no me funcionan correctamente en móvil, y a veces también es difícil hacer un comentario o compartir un artículo...
Fran 🐝 Brizzolis
hace 5 años #1
Gracias a ti por compartirlo @Jose Soldevila Puchol