Honeypots: Mejora tu seguridad frente al enemigo

Honeypots
4.7
(3)

Hace muy poquito que ya te hablamos en nuestro blog acerca de los honeypots, concretamente en el post  en el que te explicamos cómo evitar registros spam en WordPress, pero hoy vamos a profundizar algo más en el tema. Veremos qué es un sistema de honeypot, cómo funciona y cómo puede ayudarte a mejorar la seguridad de tu web.

¿Qué es un honeypot?

Podemos definir un sistema de honeypot como una trampa o un cebo que se utiliza para detectar amenazas, vulnerabilidades o problemas relacionados con la seguridad web. Además, este sistema permite conocer nuevas modalidades de ataque para ir un paso por delante de los hackers, o mejor dicho, de los ciberdelincuentes.

¿El objetivo? Está claro. Si somos capaces de conocer por dónde atacan o la forma de trabajar de estos ciberdelincuentes podemos tomar las medidas necesarias para evitar que lo hagan en un entorno real. Esto también nos permite conocer mucho mejor las vulnerabilidades de nuestro sistema, los puntos débiles y cómo debemos protegerlo.

En definitiva, un honeypot no deja de ser un sistema que actúa como un cebo para los ciberdelincuentes. Nos permite conocer cómo atacan y qué aspectos de nuestro sistema real debemos mejorar.

Honeypot, ¿son todo ventajas?

Precisamente una de las mayores ventajas de implementar un honeypot es que conlleva pocos riesgos: estamos hablando de que no exponemos herramientas de software o hardware reales, por lo que no comprometemos nuestro sistema. Aunque no todo el monte es orégano…

Sí, un sistema de honeypot también implica riesgos. Si no se realiza una configuración adecuada, puede servir como puerta de entrada al sistema real. Y ya te imaginas las consecuencias si llega a ocurrir algo así, ¿verdad?

Además de suponer un riesgo para la seguridad de tu web, también puede suponer un riesgo económico si no dispones del personal experto para poder implementarlo. Ten en cuenta que necesitas equipos de software y hardware reales y todo ello supone un gran coste si no vas a sacarle el rendimiento que esperabas.

Tipos de honeypots

No todos los honeypots son iguales. Algunos pueden ser tan sencillos que tienen como único objetivo analizar el tráfico de tu web, en cambio existen otros mucho más complejos y que involucran redes enteras, como es el caso de los honeynets.

En función del objetivo de la implementación o puesta en funcionamiento de los honeypots, podemos diferenciar entre:

  • Production honeypot: es un sistema muy simple y el más utilizado por empresas para asegurarse de proteger su sistema y desviar y mitigar la acción de los ciberdelincuentes.
  • Research honeypot: en este caso son organizaciones sin ánimo de lucro, centros de investigación o universidades las encargadas de tender las trampas a los ciberdelincuentes. Suelen ser sistemas mucho más complejos y el principal objetivo es investigar y documentar la actividad de los ciberdelincuentes y entender sus motivaciones. Aquí los honeynets juegan un papel muy importante, a continuación te explicamos qué son.

Honeynets, ¿qué son?

Los honeynets son un tipo especial de honeypots de alta interacción que tratan de simular un entorno totalmente real para los ciberdelincuentes. Esto engloba la red entera y para ello se utilizan equipos de hardware reales, programas reales, sistemas operativos reales… Todo con el objetivo de recabar la mayor información posible.

¿Qué hay que tener en cuenta a la hora de implementar un honeypot?

Honeypots

La tecnología ha avanzado tanto que en ocasiones ya no hablamos solo de honeypots, sino de redes enteras como los honeynets. Eso sí, los ciberdelincuentes también han aprendido mucho, por lo que es necesario tener en cuenta algunas consideraciones a la hora de implementar un sistema así:

Los honeypots o honeynets tienen que simular un entorno totalmente real. Existen herramientas capaz de identificarlos, así que si los ciberdelincuentes lo detectan, toda tu inversión y esfuerzo no habrán servido de nada.

Intenta que sea lo más atractivo posible para los ciberdelincuentes. Es decir, haz que el honeypot haga honor a su nombre y que sea un tarro de miel para los atacantes, tienes que conseguir que caigan en la trampa. Muchas veces puedes pecar por crear un sistema tan simple que lo detecten al instante. En cambio, un sistema demasiado complejo podría hacer que los delincuentes pierdan todo su interés, así que el resultado acaba siendo el mismo.

¿Y el sandboxing? ¿En qué se diferencia de los honeypots?

Tanto el sandboxing como los honeypots son dos conceptos que hacen referencia a una actuación preventiva en materia de seguridad web.

Mientras los honeypots exponen un sistema «ficticio» para atraer a los atacantes y conocer qué vulnerabilidades o brechas de seguridad pueda tener el sistema real, en el sandboxing ya se conoce (o se sospecha) qué herramienta de software o hardware tiene malware, así que lo aísla completamente para que no afecte al resto de sistemas.

En otras palabras, podemos decir que el sandboxing es una técnica un poco menos arriesgada, ya que su único objetivo es solamente ejecutar y trabajar sobre aquellos sistemas en los que se sospecha que están infectados por malware o contenido malicioso. El programa o herramienta infectada se aísla completamente del proceso y se cierran todas las posibles puertas de entrada para garantizar la seguridad y que no afecten al resto del sistema.

Recapitulando…

Los honeypots son una herramienta muy poderosa para conocer cómo de seguro es un sistema, detectar vulnerabilidades y aprender de los errores para poder hacerlo más robusto.

Este cebo o trampa para los ciberdelincuentes supone un gran aprendizaje para empresas u organizaciones, pero una mala configuración o cualquier pequeño error puede poner en riesgo la seguridad del entorno real, así como poner en riesgo la inversión económica realizada.

¡Puntúa este artículo!

Total votos: 3. Promedio: 4.7

No hay comentarios

Escribe un comentario