Un honeypot en sí mismo no cuenta como una importante disposición de seguridad. Son los datos que registra, lo que realmente importa. Estos datos pueden conducir a una mayor vigilancia. Además, un honeypot podría desviar la atención de las vulnerabilidades evidentes reales en los sistemas de producción, pero ese es un ejemplo muy pobre de cómo funciona un honeypot.
Cómo funcionan los honeypots
Imagínese tener un sistema de producción sensible que podría ser propenso a muchos ataques o llamar la atención de los blackhats. En tal escenario, puede optar por implementar un honeypot. Un honeypot funciona simplemente simulando un entorno en vivo o servicios a los que los piratas informáticos podrían estar interesados.
Los Honeypots no contienen información confidencial, pero fingen ser parte del sistema. También contienen un pequeño toque de red o tienen alguna herramienta para registrar todo el tráfico de red (junto con su fuente de ataque, estadísticas, tiempos, etc.).
- Si se le da la oportunidad de elegir ser ingeniero de software o especialista en seguridad (pruebas de ciberseguridad / penetración) cuando se gradúe, ¿qué elegiría y por qué?
- ¿Qué tan buenas son las capacidades cibernéticas de los Estados Unidos?
- ¿Cuál es la mejor manera de protegerse contra el ransomware?
- ¿Qué algoritmo se usa para la biometría de pulsación de tecla?
- Cómo cambiar mi contraseña de Apple
Ahora, cuando un atacante detecta una vulnerabilidad (en el honeypot), obviamente intentará explotarla. En esta etapa, el honeypot detecta y comienza a grabar todo el procedimiento de ataque, junto con la IP (que se puede usar más adelante para averiguar quién está detrás de los ataques). Yendo más lejos, esta IP también puede estar bloqueada del sistema de producción principal, protegiéndola de ese hacker en particular.