Diseñar e implementar un Honeypot. Puede diseñar uno propio o implementar una gran red de una que ya existe (una red trampa). Diseñar el suyo es un proceso creativo increíblemente satisfactorio que, según creo, es una experiencia bastante rara en seguridad informática. Frecuentemente me decepciona ver que falta diseño de honeypot en el proceso educativo en seguridad informática. Siempre surjo currículums con experiencia diseñando o implementando honeypots, especialmente aquellos que producen datos de producción para equipos de seguridad.
Beneficios
- La exposición a incidentes de seguridad informática es una gran oportunidad de desarrollo y los honeypots son una forma de obtenerlo sin ser víctimas o tratar con una víctima real.
- Hay varias oportunidades para procesar datos a granel, ya sea malware, pcaps, sesiones interactivas, etc. Esto le da una excusa para usar hadoop y lanzar palabras de moda de “big data”. (Pero en serio, estas herramientas son importantes).
- Las compañías que están estrictamente en la industria de la seguridad (AV, IDS, etc.) valoran los honeypots como una fuente de datos de amenazas para sus productos, pero los equipos de seguridad en compañías como la mía están muy metidos en sistemas que son muy similares a los honeypots también.
El Proyecto Honeynet tiene todo tipo de cosas para comenzar. El “Google Hack” Honeypot fue un proyecto personal mío al que atribuyo una cantidad significativa de mi desarrollo personal antes de unirme a Facebook.
- ¿Puede alguien en Google, Hotmail, etc. leer su correo?
- Cuando hay controvertidas leyes de privacidad cibernética protestadas en línea, ¿de dónde obtienen inicialmente esa información las personas?
- ¿Qué servicios se incluyen en el monitoreo de seguridad de la red?
- Cómo almacenar de forma segura un certificado en servidores
- ¿Cómo es trabajar en seguridad de la información?
Si tuviera que eliminar el desarrollo de honeypot de mi proceso educativo, me sentiría como un dron CISSP.