Honeypot: todo lo que debe saber acerca de este sistema de seguridad

En seguridad de redes la proactividad siempre será la ficha más importante. El sistema de seguridad tipo Honeypot proporcionará una ventaja diferencial haciéndole frente a los hackers justo antes de ser víctima de un ataque.

Los beneficios de tener un Honeypot en su red

De los 5 errores que puede cometer una empresa, el más grave de todos es no estar preparado. Un honeypot actúa como un señuelo, atrayendo a los atacantes. Al percatarse de ser atacada, la red detecta, desvía o estudia al atacante obteniendo información valiosa de sus intentos de acceso no autorizado. Aquí está uno de sus beneficios más importantes. Los datos recopilados son aprovechados para mejorar otros frentes de seguridad. Es importante que las empresas consideren esto como una inversión y no como un gasto.

En un escenario donde se pueden llegar a tener hasta 10.000 ataques por día (Rip Ncc, 2018), es necesario tener un plan estructurado que cubra este aspecto.

Creando una Central de Tratamientos de Agua para probar su eficacia

Poniendo a prueba su conocimiento para enfrentar los ataques cibernéticos, una empresa española realizó un proyecto arriesgado y sensacional. Creó la primera central de tratamiento de aguas fantasma. Esta recibió en solo dos años 6.500 ataques cibernéticos. Para montar el señuelo crearon el centro de mando y control conectándolo a una página web pública. En solo 24 horas de estar al aire, ya sufrían su primer Ciber Secuestro con pedido de rescate a bordo. Este experimento les valió la oportunidad de asesorar en seguridad a compañías del mismo carácter alrededor del mundo.

La BBC en búsqueda de reducir los ataques

Uno de los holdings de comunicación más grande, se dio a la tarea de entender los ataques de los cuales venía siendo víctima. 71 minutos después de estar en línea, recibieron la visita de herramientas automáticas que los escaneaban buscando debilidades. Los resultados fueron inquietantes. El 17 % de los bots de ataque buscaban absorber todo el contenido que encontraban. Un 37 % buscó vulnerabilidades en aplicaciones web o intentó ingresar usando las contraseñas de administrador más usuales. El correo fue otra de las herramientas analizadas sembrando 100 listas legítimas de correo electrónico de marketing con direcciones falsas. 21 horas después, llegaba el primer correo electrónico fraudulento cargado de phishing, tratando de engañar a los empleados con información fraudulenta.

En la actualidad las empresas tienen la responsabilidad de desarrollar Honeypots de investigación descubriendo información sobre nuevos patrones de ataque. Es un deber compartir estos descubrimientos con el mundo, lo que evita de esta manera que la industria sufra de ataques constantes con el fin de proteger la economía en general. Por último es importante recordar que todos los datos recopilados son esenciales para la seguridad de su sistema. Investigar a fondo los resultados y monitorea constantemente aumentará la seguridad de todos los sistemas.

Déjanos un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

SUSCRÍBASE A NUESTRO NEWSLETTER