¿Qué es un honeypot?
En la jerga de la ciberseguridad, un honeypot es un sistema informático diseñado para atraer a los ciberatacantes, para que así los investigadores de seguridad puedan determinar cómo operan y qué es lo que buscan. El honeypot suele estar aislado de los entornos de producción de las organizaciones, y sirve como señuelo para atraer a los atacantes a actuar sobre este, pero sin poner en peligro los datos de la organización.
Historia del honeypot
Un honeypot en informática, o sistema trampa, es uno de los recursos más comunes en el arsenal de ciberseguridad de muchas organizaciones. Sin embargo, los avances tecnológicos han creado un nuevo sector emergente dentro de la industria de la ciberseguridad, conocido como “tecnología del engaño”, que conlleva el uso de trampas y señuelos que se colocan estratégicamente alrededor, y a veces en el interior, de sistemas clave. Una vez que un atacante ha penetrado un honeypot, estos sistemas señuelo o honeypot tools les observan, rastrean y a veces hasta contraatacan.[1] Existen estudios de Gartner de 2016 que identificaron a la tecnología del engaño como una “tecnología emergente” que se estaba volviendo “económicamente viable”.[2]
Tecnologías de seguridad y del engaño
Si bien las herramientas honeypot y otras soluciones de seguridad basadas en el engaño pueden ser eficaces para identificar intrusos e impedir posteriores daños, existen varios pasos que las empresas deben implementar antes de autorizar la adopción de una “plataforma distribuida de engaño” (o DDP, del inglés Distributed Deception Platform), según afirma Augusto Barros, vicepresidente de investigaciones de Gartner.[3]
Es importante para la empresa decidir, por ejemplo, en qué momento invertir en una DDP en lugar de en otro tipo de tecnología de seguridad, comenta Barros. También deben preguntarse si tiene sentido desviar recursos de otras iniciativas de seguridad hacia tecnologías del engaño. Asimismo, está claro que una organización no debería, por ejemplo, comenzar a implementar una DDP antes de hacer una buena evaluación de seguridad y vulnerabilidades informáticas.
El futuro de las tecnologías honeypot
Si bien diversas empresas han desarrollado productos o herramientas honeypot para crear tecnologías del engaño, un equipo de investigadores de la Universidad de Texas en Dallas, han investigado hacia dónde avanzará la tecnología del engaño. La UT Dallas ha desarrollado la técnica DeepDig (DEcEPtion DIGging, en español: “descubriendo engaños”), que coloca trampas y señuelos en sistemas verdaderos antes de aplicar técnicas de aprendizaje automático para comprender mejor el comportamiento de los atacantes de malware. La técnica está diseñada para usar ciberataques como fuentes gratuitas y en directo de datos para “entrenar” a los sistemas de detección de intrusiones (IDS) basados en aprendizaje automático. Estos sistemas señuelo están diseñados para actuar como un honeypot, para que cuando un atacante haya penetrado una red, los equipos de seguridad no solo sean notificados, sino que también puedan defenderse.[4]
[1] Varun Haran, BankInfoSecurity.com “Deception Technology in 2020”
[2] Lawrence Pingree, Gartner “Deception-related technology – it’s not just ‘nice to have’, it’s a new strategy of defense”
[3] Augusto Barros Gartner Research “New Research: Deception Technologies”
[4] John Leyden, The Daily Swig “AI-powered honeypots: Machine learning may help improve intrusion detection”
Conozca casos de éxito de clientes
Conozca a clientes de Proofpoint de todo el mundo y descubra las ventajas de asociarse con Proofpoint.
Protegiendo a las personas
Los días en los que se aplicaban controles generales a todos los empleados han terminado. El perfil de amenazas para cada empleado, departamento, equipo, puesto y acceso a controles es completamente diferente.
Protección y cumplimiento superiores para Microsoft 365
Asegure la protección de sus usuarios Microsoft Office 365, desde cualquier sitio. Descubra las soluciones de Proofpoint.