Cómo hacer que los honeypots mejoren la seguridad de tu red

Hasta hace poco, los sistemas de seguridad de red implicaban tácticas defensivas como cortafuegos, detección de intrusos y codificación. Sin embargo, estas tácticas ya no son suficientes. Se necesita ser proactivo para detectar, desviar y contraatacar los intentos de utilización no autorizada de los sistemas de información.

El honeypot es un sistema proactivo y que produce muy buenos resultados. Los colaboradores del Knowledge Center de eWEEK, Niels Provos y Thorsten Holz, nos explican lo que son los honeypots, y cómo pueden ayudarnos a mejorar la seguridad de nuestra red.

Tradicionalmente, los sistemas de seguridad informática que se han venido utilizando han sido puramente defensivos. Entre los ejemplos más clásicos de defensa utilizados para proteger las redes de comunicación están los cortafuegos, la codificación y los sistemas de detección de intrusos. La estrategia sigue un paradigma de seguridad clásico de “Proteger, Detectar y Contraatacar”. En otras palabras, tratar de proteger la red lo mejor posible, detener cualquier fallo en el sistema defensivo y después reaccionar ante estos fallos.

El problema con estos sistemas es que el atacante tiene la iniciativa y siempre está un paso por delante de nosotros. Por ejemplo, los antivirus tradicionales dedican casi todas sus fuerzas a detectar todo el flujo de códigos maliciosos nuevos que surgen a diario (hay que tener en cuenta que los atacantes pueden probar modelos nuevos de malware antes de expandirlos). En los últimos años, se ha hecho cada vez más evidente que estas técnicas tradicionales de defensa basadas en red tienen importantes limitaciones.

Por tanto, necesitamos nuevas técnicas para mejorar nuestros sistemas defensivos. Un intento bastante esperanzador es el uso de los honeypots, un recurso que nos permite rastrear la red muy de cerca y que actúa como cebo para que sea rastreado, atacado y comprometido. Es decir, el valor de este sistema está en que, a diferencia de los sistemas de defensa clásico, este “monitoriza el uso ilegal de un recurso”.

El valor del honeypot

El valor de un honeypot se mide por la información que puede obtenerse con él. Rastrear la información que entra y sale de un honeypot nos permite reunir información que no está disponible para un IDS (sistema de detección de intrusos). Por ejemplo, podemos registrar las pulsaciones de una sesión interactiva incluso aunque la codificación que esté utilizando proteja el tráfico en la red. Para detectar comportamientos ilícitos, el IDS requiere las firmas de ataques conocidos y no siempre acierta a la hora de detectar intrusos que no se conocían en el momento de producirse el ataque.

Por otro lado, los honeypots pueden detectar vulnerabilidades que aún no se comprenden, los llamados “ataques del día cero”. Por ejemplo, podemos detectar riesgos observando el tráfico que sale del honeypot, incluso aunque el exploit sea desconocido.

Los honeypots funcionan con cualquier sistema operativo y con un gran número de servicios. Los servicios configurados determinan los vectores que le corresponden a un adversario por comprometer o amenazar el sistema. La llamada “honeypot de alta interacción” ofrece un sistema real con el que el atacante puede interactuar. Por el contrario, un “honeypot de baja interacción” simula sólo algunas partes; por ejemplo, el honeypot de baja interacción Honeyd simula la parte de la red de los sistemas arbitrarios.

Page: 1 2

Pablo Fernández

Informático reconvertido a periodista, Pablo Fernández Torres comenzó su andadura profesional como redactor técnico y coordinador web en la revista PC Actual. Tras 7 años en esta publicación decidió dar el salto al segmento IT profesional para liderar el lanzamiento a finales de 2008 de la cabecera Silicon en España y posteriormente en la región LATAM. En la actualidad ejerce como director editorial Internacional de NetMedia Group, que edita otras publicaciones online como ITespresso, Channelbiz, SiliconWeek, B!T y ZDnet Germany.

Recent Posts

Un 90% de los servicios de atención al cliente en España planean aumentar sus inversiones en IA este año

Salesforce ha presentado su informe State of Service, revelando que el 94% de los servicios…

10 horas ago

Las tarjetas virtuales, método de pago B2B de mayor crecimiento

Juniper Research espera que sus transacciones crezcan desde los 3 billones de dólares previstos para…

14 horas ago

Samsung cumple su previsión de resultados trimestrales

Durante el primer trimestre de 2024 ingresó cerca de 48.600 millones de euros y rebasó…

14 horas ago

QNAP lanza una aplicación que monitoriza la actividad inusual en archivos del NAS

Ahora Security Center incluye una función que ayuda a controlar el estado del sistema y…

15 horas ago

Visibilidad y seguridad de datos críticos en entornos híbridos

Analizar cómo es posible gestionar y proteger la información en el mundo ultra digital que…

16 horas ago

Javier Rillo asume la dirección financiera de Cuatroochenta

Entra en el equipo directivo de la tecnológica en sustitución de David Osuna. Su puesto…

16 horas ago