BLOG IBSEC

honeypot

Um honeypot é um sistema conectado à rede configurado como uma isca para atrair ciberataques e ajudar organizações a detectar, desviar e estudar tentativas de hacking que atores mal-intencionados usam para obter acesso não autorizado à TI. A função de um honeypot é se representar na internet como um alvo potencial para invasores — geralmente um servidor ou outro ativo de alto valor — e reunir informações e notificar os defensores sobre quaisquer tentativas de usuários não autorizados de acessar o honeypot.

Os sistemas honeypot geralmente usam sistemas operacionais reforçados com medidas de segurança extras para minimizar sua exposição a ameaças. Eles geralmente são configurados para que pareçam oferecer aos invasores vulnerabilidades exploráveis. Por exemplo, um sistema honeypot pode parecer responder a solicitações de protocolo Server Message Block usadas por um ataque de ransomware e se apresentar como um servidor de banco de dados corporativo que armazena informações do consumidor.

O custo de manutenção de um honeypot pode ser alto, em parte devido às habilidades especializadas necessárias para implementar e administrar um sistema que expõe os recursos de rede de uma organização, ao mesmo tempo em que impede que invasores tenham acesso a qualquer sistema de produção.

Confira também: 10 Ferramentas para Proteger e Auditar Redes Industriais (SCADA)

Como os honeypots funcionam?

Geralmente, uma operação honeypot consiste em um computador, aplicativos e dados que simulam o comportamento de um sistema real que seria atraente para invasores, como um sistema financeiro, dispositivos de internet das coisas (IoT) ou uma rede de serviços públicos ou transporte. Ele aparece como parte de uma rede, mas é isolado e monitorado de perto. Como não há razão para usuários legítimos acessarem um honeypot, qualquer tentativa de comunicação com ele é considerada hostil.

Honeypots são frequentemente colocados na rede em uma zona desmilitarizada (DMZ). Isso os mantém isolados da rede de produção principal, mas ainda fazem parte dela. Na DMZ, um honeypot pode ser monitorado à distância enquanto os invasores o acessam, minimizando o risco de a rede principal ser violada.

Honeypots também podem ser colocados fora do firewall externo, de frente para a internet, para detectar tentativas de entrada na rede interna. O posicionamento exato do honeypot varia dependendo de quão elaborado ele é, do tráfego que ele visa atrair e de quão próximo ele está de recursos sensíveis dentro da rede corporativa. Independentemente do posicionamento, ele sempre estará isolado do ambiente de produção.

A visualização e o registro de atividades no honeypot fornecem insights sobre o nível e os tipos de ameaças que uma infraestrutura de rede enfrenta, ao mesmo tempo em que distraem os invasores de ativos de valor real. Os criminosos cibernéticos podem sequestrar honeypots e usá-los contra a organização que os implanta. Os criminosos cibernéticos também são conhecidos por usar honeypots para reunir inteligência sobre pesquisadores ou organizações, agir como iscas e espalhar informações incorretas.

Máquinas virtuais são frequentemente usadas para hospedar honeypots. Dessa forma, se forem comprometidas por malware, por exemplo, o honeypot pode ser restaurado rapidamente. Dois ou mais honeypots em uma rede formam uma honeynet, enquanto uma honey farm é uma coleção centralizada de honeypots e ferramentas de análise.

Ofertas comerciais e de código aberto estão disponíveis para ajudar a implantar e administrar honeypots. Os produtos incluem sistemas honeypot autônomos e honeypots empacotados com outros softwares de segurança e comercializados como tecnologia de engano. O GitHub tem uma extensa lista de software honeypot que pode ajudar iniciantes a entender como os honeypots são usados.

Para que servem os honeypots?

Os honeypots capturam informações de intrusos não autorizados que são enganados para acessá-los porque parecem ser uma parte legítima da rede. As equipes de segurança implantam essas armadilhas como parte de sua estratégia de defesa de rede. Os honeypots também são usados ​​para pesquisar o comportamento e as interações de invasores cibernéticos com as redes.

As armadilhas de spam são semelhantes aos honeypots. São endereços de e-mail ou outras funções de rede configuradas para atrair tráfego de spam da web. As armadilhas de spam são usadas no Projeto Honey Pot, que é uma rede baseada na web de honeypots incorporados em software de site. Seu objetivo é coletar endereços de Protocolo de Internet (IP), endereços de e-mail e informações relacionadas sobre spammers para que os administradores da web possam minimizar a quantidade de spam em seus sites. As descobertas do grupo também são usadas para pesquisas por autoridades policiais para combater delitos de mala direta não solicitada.

No entanto, honeypots nem sempre são usados ​​como uma medida de segurança. Qualquer um pode usá-los para reconhecimento de rede, incluindo hackers. Por exemplo, um Wi-Fi Pineapple permite que os usuários criem um honeypot Wi-Fi. Os Wi-Fi Pineapples são relativamente baratos porque os dispositivos do consumidor podem ser usados ​​para criar uma rede Wi-Fi falsa que imita uma real nas proximidades. Indivíduos desavisados ​​​​se conectam por engano à rede Wi-Fi falsa, e o operador do honeypot pode então monitorar seu tráfego. Os Wi-Fi Pineapples também têm usos legítimos, como testes de invasão, onde hackers éticos são contratados para identificar vulnerabilidades em uma rede.

Onde os honeypots devem e não devem ser usados

A posição de um honeypot na rede é uma escolha estratégica. Algumas das localizações mais eficazes incluem:

Por outro lado, algumas localizações podem ser desvantajosas e devem ser evitadas:

Confira também: 10 Práticas de Proteção e Vigilância na Dark Web para Profissionais de Cibersegurança

Transforme o conhecimento em defesa ativa

Os honeypots são uma ferramenta poderosa para entender e antecipar as táticas dos cibercriminosos, mas apenas conhecer sua existência não é suficiente. Se você quer se aprofundar no mundo da cibersegurança e aprender na prática como os hackers atuam, está na hora de dar o próximo passo.

🚀 Inscreva-se agora no Curso Hacker Ético na Prática e desenvolva as habilidades essenciais para atuar na área! 🔗 Acesse aqui

Rua Conceição de Monte Alegre, 107 - Bloco B
10º andar, Brooklin - São Paulo, SP - Brasil | CEP: 04563-060

contato @ ibsec.com.br

© Por IBSEC - Instituto Brasileiro de Cibersegurança | CNPJ: 07.697.729/0001-08

Todos os diretos reservados. | Termos | Privacidade