L'honeypot è una delle strategie di sicurezza delle informazioni più note ed efficienti per proteggere un determinato sistema o applicazione. Gran parte di ciò è dovuto all'affrontare direttamente il lato più emotivo che razionale di un determinato aggressore. Nella sua traduzione letterale significa vasetto di miele e, infatti, funziona come una grande attrazione per chiunque lo incontri. In pratica, un honeypot agirà attirando un aggressore in un determinato luogo, distraendolo dal raggiungere il bersaglio o addirittura distruggendolo in quel momento.
Utilizzando questa trappola, l'obiettivo è ottenere alcune informazioni su chi attaccherebbe il sistema, creando un meccanismo di difesa contro futuri attacchi.
Per questo, l'honeypot si travestirà da file indifeso per attirare l'attacco direttamente su di esso.
Generalmente, nelle grandi aziende, l'honeypot è strutturato come se fosse un database personale dei clienti o addirittura un sistema di gestione delle informazioni finanziarie. Cioè, la parte più sensibile di qualsiasi azienda.
Quando l'aggressore viene attirato e arriva effettivamente all'honeypot, è possibile risalire alla sua posizione di origine e risolvere il problema. Poiché è più un ambiente che un sistema di azione diretta, non può essere configurato o personalizzato come un firewall, per esempio.
Poiché ha questa prestazione generalista, cioè può essere applicata nei più diversi modelli di azione dell'azienda per attirare l'invasore, ci sono una serie di possibili applicazioni. Sapendo questo, i tre più comuni sono:
Come abbiamo detto, fingere di essere un database è una delle caratteristiche principali dell'honeypot, rendendolo configurato per il monitoraggio. Un'altra possibile applicazione del falso database è quella di simulare realmente il sistema originale, consentendo di testare l'efficacia dell'attuale rete di sicurezza. In altre parole, l'honeypot può funzionare non solo per attirare un utente malintenzionato, ma anche per testare il sistema stesso contro attacchi Internet più tradizionali.
È un'applicazione più complessa ma estremamente funzionale per raccogliere fonti di posta pericolose. In questa applicazione, viene creato un indirizzo e-mail solo per la sottoscrizione e la ricezione di caselle di posta automatiche. Pertanto, se qualcuno di essi viene identificato come spam, il mittente viene inserito nell'elenco.
In pratica, questa lista può servire a bloccare le email ricevute dai provider ufficiali, riducendo anche la possibilità di apertura da parte di qualcun altro che ha accesso.
Il cosiddetto spider è un tipo di honeypot che cerca principalmente di trovare i tracker presenti sul web. Per questo, vengono creati e assemblati diversi link e pagine specifiche pensando di raggiungere questi tracker appropriati. All'arrivo è possibile ritirare la propria provenienza ed effettuare il blocco immediato.
Oltre a diverse applicazioni dirette, l'honeypot può avere diverse intensità, a seconda delle tue esigenze e, principalmente, delle dimensioni del tuo database. Quando si contratta il servizio honeypot, è importante determinare quale di queste intensità si adatta davvero alla propria attività.
Spesso, pur essendo migliori, i più intensi possono mettere in una situazione delicata l'azienda, visto che è più esposta in rete. Pertanto, è importante seguire con professionisti specializzati.
Qui vengono eseguiti i test più basilari e meno impegnativi, come il test di connessione, la valutazione del BIOS della macchina, ecc. In questo tipo, l'azienda ha un rischio molto basso con l'implementazione, in quanto vi sono pochi sistemi interessati da mettere in atto. Tuttavia, allo stesso modo, è anche più semplice per l'attaccante rendersi conto che si trova di fronte a un vaso di miele e annullare l'attacco.
Simula sistemi reali per evitare l'accesso diretto al sistema aziendale ed è più facile da implementare rispetto a quelli ad alta intensità. Inoltre, è ideale anche per chi cerca un servizio con maggiori performance rispetto ai soli piani di implementazione di base.
Il tipo ad alta intensità deve essere posizionato con cautela, poiché sono installati su server reali, con dati reali. Con questo, è importante che il processo venga eseguito da persone qualificate, per garantire l'isolamento del sistema durante tutto il processo. Inoltre le informazioni qui raccolte sono molto ben dettagliate e descritte, riportando nel dettaglio tutto ciò che è stato riscontrato durante i test effettuati.
Se desideri avere un sito Web ben costruito e sicuro che aggiunga valore alla tua attività, siamo pronti a servirti nel miglior modo possibile. Mettiti in contatto, pianifica il tuo meeting e facciamo crescere la tua attività su Internet.