O que é um honeypot?
Um honeypot é um computador ou sistema de computador que consiste em aplicativos e dados destinados como isca para capturar bandidos. Eles são configurados para parecerem sistemas reais com vulnerabilidades exploráveis. A única diferença é que eles são realmente isolados do restante da rede e são cuidadosamente monitorados. Os hackers não sabem disso. Assim, eles são atraídos a eles como abelhas pelo néctar. Então, onde está o problema?
Honeypots ajudam a detectar ataques, desviam-nos de alvos mais valiosos e coletam informações sobre criminosos cibernéticos e suas táticas. Eles podem revelar:
- O endereço IP e o local do hacker. Isso pode revelar sua localização ou identidade, a menos que o hacker esteja usando uma VPN ou um servidor proxy;
- O tipo de senha que os hackers usaram para acessá-lo. Talvez eles tenham usado senhas vazadas e esteja na hora de atualizá-las para senhas únicas e fortes ;
- A técnica usada para invadir o honeypot , que pode revelar as vulnerabilidades do sistema e dos servidores da web;
- Para onde foram seus arquivos roubados. Honeypots pode armazenar dados com propriedades de identificação exclusivas, que (quando roubadas) podem ajudar seus proprietários a encontrar onde os dados foram parar. Também poderia ajudar a identificar as conexões entre diferentes hackers.
Portanto, honeypots são ótimas ferramentas enganosas que são amplamente usadas por grandes empresas e pesquisadores de segurança. Existem muitas configurações de honeypot geralmente gratuitas e de código aberto. Alguns podem simular servidores e ajudá-lo a analisar os dados, eliminando a necessidade de uma grande equipe de pesquisa.
Tipos de honeypots
Honeypots pode ser categorizado por quem os usa e qual é seu objetivo principal.
Honeypots de pesquisa são usados principalmente por pesquisadores de segurança, militares e governos. Eles são muito complexos e fornecem informações vitais necessárias para estudar e analisar as atividades dos hackers e seu progresso no honeypot. Isso ajuda os pesquisadores a identificar brechas na segurança e encontrar novas maneiras de se proteger contra elas.
Honeypots de produção são geralmente usados por empresas. Eles geralmente são configurados dentro de um sistema de produção e são usados como parte de um Sistema de Detecção de Intrusão (IDS) que ajuda a monitorar atividades maliciosas. Eles são menos complexos e fornecem menos informações.
Os sistemas Honeypot também podem ser classificados como:
- Honeypots puros , que são sistemas de produção completos que não requerem nenhum outro software. Em outras palavras, eles são servidores de produção transformados em honeypots e estão conectados ao restante da rede. Eles são os mais confiáveis, mas também os mais arriscados e os mais caros.
- Honeypots de alta interação são sistemas operacionais não emulados. Eles imitam os sistemas de produção e geralmente têm muitos serviços e dados. Assim, eles exigem muitos recursos para funcionar. Esses honeypots geralmente são executados em máquinas virtuais (VM), pois isso permite que vários honeypots sejam executados em um único dispositivo. Isso também facilita a proteção de sistemas comprometidos, a desativação e a restauração de sistemas comprometidos.
- Honeypots de baixa interação emulam apenas o sistema ou serviço mais 'desejado'. Eles exigem menos recursos e também são usados principalmente em VMs. Assim, eles são menos arriscados e mais fáceis de manter. Por outro lado, eles são mais fáceis de identificar pelos hackers e são mais usados para detectar a propagação de malware por botnets e worms.
Pesquisadores ou empresas podem usar vários honeypots para formar uma rede de mel. Eles também podem chegar a ter uma coleção centralizada de honeypots e ferramentas de análise - uma fazenda de mel. O uso de redes de mel ou fazendas de mel torna a isca mais crível, pois os hackers podem viajar de um servidor para outro da maneira que poderiam em um sistema real.
Eles são infalíveis?
Não importa o quão bons honeypots soem, eles têm algumas limitações e vulnerabilidades.
- Eles só coletam dados quando há um ataque.
- Eles não são muito secretos. Os hackers experientes podem usar técnicas de impressão digital para identificar um honeypot. Como resultado, eles o evitarão e poderão direcionar sua atenção para uma rede ou servidor mais valioso.
- Eles não podem detectar ataques fora de seus sistemas.
- Se eles não estiverem configurados corretamente, especialmente um honeypot puro, ele poderá atuar como um gateway para outros sistemas e redes.
- Como qualquer outro sistema operacional, eles podem ter vulnerabilidades tecnológicas, como firewalls fracos e criptografia fraca, ou podem simplesmente falhar na identificação de ataques. Honeypots simplesmente não são perfeitos.