Cómo usar honeypot para la seguridad del firewall

Un honeypot en sí mismo no cuenta como una importante disposición de seguridad. Son los datos que registra, lo que realmente importa. Estos datos pueden conducir a una mayor vigilancia. Además, un honeypot podría desviar la atención de las vulnerabilidades evidentes reales en los sistemas de producción, pero ese es un ejemplo muy pobre de cómo funciona un honeypot.

Cómo funcionan los honeypots

Imagínese tener un sistema de producción sensible que podría ser propenso a muchos ataques o llamar la atención de los blackhats. En tal escenario, puede optar por implementar un honeypot. Un honeypot funciona simplemente simulando un entorno en vivo o servicios a los que los piratas informáticos podrían estar interesados.

Los Honeypots no contienen información confidencial, pero fingen ser parte del sistema. También contienen un pequeño toque de red o tienen alguna herramienta para registrar todo el tráfico de red (junto con su fuente de ataque, estadísticas, tiempos, etc.).

Ahora, cuando un atacante detecta una vulnerabilidad (en el honeypot), obviamente intentará explotarla. En esta etapa, el honeypot detecta y comienza a grabar todo el procedimiento de ataque, junto con la IP (que se puede usar más adelante para averiguar quién está detrás de los ataques). Yendo más lejos, esta IP también puede estar bloqueada del sistema de producción principal, protegiéndola de ese hacker en particular.