Skip to main content

Segurança da Informação

Honeypots

Uma das estratégias de segurança da informação mais conhecida

O honeypot é uma das estratégias de segurança da informação mais conhecida e mai eficiente para proteger determinado sistema ou aplicação. Muito disso por conta de lidar diretamente com o lado mais emocional do que racional de um determinado invasor. Na sua tradução literal, significa pote de mel e, de fato, funciona como um grande atrativo para quem se depara com ele. Na prática, um honeypot vai agir atraindo um invasor para determinado local, fazendo com que o distraia para não conseguir chegar no alvo, ou até mesmo para destruir naquele momento. 

Usando dessa armadilha, o objetivo é fazer com que se obtenha algumas informações sobre quem estaria atacando o sistema, criando um mecanismo de defesa contra ataques futuros.
Para isso, o honeypot vai se fantasiar de arquivo indefeso para atrair o ataque diretamente até ele.
Geralmente, em grandes corporações, o honeypot está estruturado como se fosse uma base de dados pessoais de clientes ou até mesmo um sistema de gerenciamento de informações financeiras. Ou seja, a parte mais sensível de qualquer empresa.
Quando o invasor é atraído e de fato chega até o honeypot, seu local de origem pode ser rastreados e o problema solucionado. Por ser mais um ambiente do que um sistema de atuação direta, não pode ser configurado ou customizado como um firewall, por exemplo.

Aplicação de honeypots

Por ter essa atuação generalista, ou seja, pode ser aplicado nos mais diversos modelos de atuação da empresa para atrair o invasor, existe uma série de aplicativos possíveis. Sabendo disso, os três mais comuns são:

Base de dados

Como falamos, fingir ser uma base de dados é uma das principais funcionalidades do honeypot, fazendo com que a mesma seja configurada para monitoramento. Outra aplicação possível da base de dados falsa é de fato simular o sistema original, fazendo com que seja possível testar a eficácia da rede de segurança atual. Em outras palavras, o honeypot pode funcionar não apenas para atrair um invasor, mas também para testar o próprio sistema contra os ataques mais tradicionais da internet.

E-mail

É uma aplicação mais complexa, mas extremamente funcional para coletar origem de e-mail perigoso. Nessa aplicação, um endereço de e-mail é criado apenas para se inscrever e receber caixas de mensagens automáticas. Assim, caso algum deles seja identificado como spam, o remetente é colocado na lista.
Na prática, essa lista pode servir para bloquear os e-mails recebidos nos provedores oficiais, diminuindo inclusive a chance de abertura por alguma outra pessoa que possua acesso.

Spider

O chamado spider é um tipo de honeypot que busca principalmente buscar rastreadores presentes na web. Para isso, diversos links e páginas específicas são criadas e montadas pensando em chegar nesses devidos rastreadores. Ao chegar, é possível coletar a sua origem e realizar o bloqueio imediato.

Tipos de honeypot

Além de várias aplicações diretas, o honeypot pode possuir intensidades diferentes, dependendo da sua necessidade e, principalmente, do tamanho da sua base de dados. Ao contratar o serviço de honeypot, é importante determinar qual dessas intensidades realmente se adéqua ao seu negócio.
Muitas vezes, apesar de melhor, o mais intenso pode colocar a empresa em uma situação delicada, já que é mais exposto na rede. Por isso, é importante o acompanhamento de profissionais especializados.

● Baixa intensidade

Aqui são realizados os testes mais básicos e de menor exigência, como o testo de conexão, avaliação da BIOS da máquina e etc. Nesse tipo, a empresa corre um risco muito baixo com a implementação, já que são poucos os sistemas afetados para colocar em ação. No entanto, da mesma forma, também é mais simples para o invasor perceber que está diante de um honeypot e cancelar o ataque.

● Média intesidade

Simula os sistemas reais para evitar acesso direto ao sistema da empresa, e possui uma implementação mais fácil do que as de alta intensidade. Além disso, é ideal também para quem busca um serviço com atuação maior do que apenas os planos básicos de implementação.

● Alta intesidade

O tipo de alta intensidade precisa ser colocado com cautela, pois são instalados em servidores reais, com dados reais. Com isso, é importante que o processo seja feito por pessoas habilitadas, para garantir o isolamento do seu sistema durante todo o processo. Além disso, as informações coletadas aqui são muito bem detalhadas e descritas, trazendo minuciosamente tudo que foi encontrado durante os testes realizados.

Entre em contato

Se você quer ter um site bem construído, seguro, e que vai agregar valor ao seu negócio, estamos prontos para te atender da melhor maneira possível. Entre em contato, agende sua reunião e vamos colocar o seu negócio para crescer na internet.