Skip to main content

São Paulo/SP – 24 de outubro de 2022. o Honeypot para a tecnologia nada mais seria do que um sistema “isca”, um pote de mel feito para atrair, nesse caso, os hackers.  Esse sistema armadilha, enquanto atacado por um hacker abre 2 soluções para o “problema hacker”.

*Por Gabriel Marcondes

Honeypot – Visão Geral

Segundo a Kaspersky, em 2022 entre os meses de janeiro e abril os ataques hackers nas pequenas e médias empresas do Brasil cresceram em 41% levando em comparação ao mesmo período do ano passado. Com isso entende-se que cada vez mais os hackers estão se aproveitando de empresas com um porte menor e que por consequência, na maioria das vezes, não tem um sistema  e recursos de segurança que uma empresa de grande porte possui. Mas como eu, CEO ou CISO de uma empresa, poderia proteger meu negócio contra esses invasores?

Uma das soluções para este problema poderia ser o Honeypot, um sistema “isca” que atrai ataques cibernéticos para um alvo falso, mantendo assim o seu ambiente seguro.

Para entender melhor sobre esse assunto podemos olhar para o passado, o chamado Honeypot ou Honeytrap foi criado no mundo da espionagem e consiste em utilizar um espião, normalmente uma mulher, para retirar informações utilizando do romance como principal “arma”. Uma vez que sua vítima cai nesta armadilha podem ser retiradas informações por métodos como a chantagem ou a sedução, com a vítima falando seus segredos por livre e espontânea vontade.

Voltando para a presente…o Honeypot para a tecnologia nada mais seria do que um sistema “isca”, um pote de mel feito para atrair, nesse caso, os hackers.  Esse sistema armadilha, enquanto atacado por um hacker abre 2 soluções para o “problema hacker”. A primeira é distraí-lo, já que o invasor está preocupado invadindo o Honeypot e não o sistema principal de sua empresa, por exemplo. A segunda solução que o uso de um Honeypot fornece é o estudo sobre esse invasor. Por ser um sistema falso não existe perigo em ser invadido, sendo assim, os esforços podem ser voltados em coletar o modus operandi desse hacker, protegendo seu sistema principal de um ataque semelhante ou até mesmo descobrindo informações sobre esta pessoa.

Tipos de Honeypot

Existem dois tipos de honeypots com interações diferentes, abaixo estão alguns exemplos:

Honeypots de baixa interatividade: simula alguns serviços básicos, como uma aplicação de e-mail:

Um Honeypot considerado de baixa interatividade é o Nepenthes, que pode ser configurado, por exemplo, para detectar botnets, realizando a varredura de spams e possíveis ataques de phishing em conjunto com antivírus.

Honeypots de alta interatividade: simula sistemas reais, como um servidor:

Um exemplo de Honeypot de alta interatividade são os Honeynets virtuais, onde com o uso de um software de virtualização se torna possível o uso de diversos sistemas operacionais com aplicações e serviços instalados ao mesmo tempo, possibilitando a coleta de dados e obtenção de informação dos invasores.

Quanto maior a interatividade do honeypot, maior a dificuldade de o invasor ter sucesso em seu objetivo, ou seja, mais tempo é gasto e mais dados podem ser coletados, ampliando cada vez mais a segurança da empresa, sem contar que quanto mais real a simulação for menos o invasor irá suspeitar que está caindo em uma armadilha.

Considerações finais

Os Honeypots podem auxiliar na segurança de uma empresa de diversas formas, desde protegendo caixas de e-mail dos seus colaboradores até detectando ataques de intrusão, se combinado com outras ferramentas, como por exemplo um antivírus ou alguma ferramenta de monitoramento de rede, torna-se uma forte barreira da segurança. Também é importante citar a possibilidade da criação de um relatório de inteligência onde, com os dados coletados é possível agir de maneira defensiva, aprimorando continuamente a segurança dos sistemas da sua empresa.

— Gabriel Marcondes é Trainee de GRC na [SAFEWAY]

Como podemos Ajudar?

SAFEWAY é uma empresa de consultoria em Segurança da Informação reconhecida pelos seus clientes por oferecer soluções de alto valor agregado por meio de projetos que atendam integralmente às necessidades do negócio. Em 14 anos de experiência, acumulamos diversos projetos de sucesso que nos renderam credibilidade e destaque em nossos clientes, os quais constituem em grande parte as 100 maiores empresas do Brasil.

Hoje por meio de 25 parcerias estratégicas com fabricantes globais e de nosso SOC, a SAFEWAY é considerada uma one stop shopping com as melhores soluções de tecnologia, processos e pessoas. Possuímos tanto a habilidade técnica quanto a experiência necessária para auxiliar sua empresa no processo de estruturação de controles e preparação do ambiente para implantação de SGSI, SGS ou SGCN e, consequentemente, certificação de operações, serviços ou empresas as normas ISO27001, ISO20000 ou ISO22301.

Com o intuito de apoiar as empresas nesse processo de avaliação e adequação aos requisitos da LGPD, a [SAFEWAY] possui em seu portfólio de serviços, o Cybersecurity Health Check cujo objetivo é executar um diagnóstico dos controles de CyberSecurity, Segurança da Informação e Privacidade de Dados implementados na sua empresa, contemplando os pilares de ProcessosPessoas e Tecnologia.

Por meio do Cybersecurity Health Check, são identificados os riscos associados a segurança da informação e privacidade dos processos e atividades internas, os controles existentes e avaliados novos controles de acordo com o porte de sua organização para aumentar o nível de maturidade e compliance, de acordo com as boas práticas de segurança da informação. Caso deseje mais informações, entre em contato com um de nossos especialistas!