Honeypot: quais os benefícios para a Segurança da Informação?

Honeypot: quais os benefícios para a Segurança da Informação?
Share on twitter
Share on facebook
Share on whatsapp
Share on email

A segurança de rede é sempre uma das maiores preocupações de uma empresa, principalmente quando falamos em possíveis ameaças ao sistema. Você já ouviu falar em honeypot?

É bastante comum utilizar o termo para se referir a uma forma de garantir mais segurança ao sistema de um computador. Acompanhe esse artigo para aprender tudo sobre o honeypot e entender como funciona a ferramenta.

O que é honeypot?

Honeypot é um termo inglês que significa “pote de mel” e é comumente utilizado no ramo da espionagem para designar uma forma de atrair alguém para uma armadilha.

Desta forma, a intenção é fazer o espião inimigo entregar tudo aquilo que sabe, utilizando da chantagem por meio da armadilha.

Para a segurança de computadores, o termo designa uma espécie de “armadilha virtual” para atrair hackers.

Assim, o honeypot é um sistema preparado especialmente para receber ataques como uma espécie de emboscada e tem como principais objetivos:

  • emular alvos e, desta forma, capturar informações dos invasores;
  • descobrir a forma como os criminosos atuam, que tipo de ações executam e então desviá-los dos sistemas legítimos;
  • descobrir de onde partem os ataques.

Mas, de que forma os honeyposts realizam essa verdadeira operação de espionagem? É o que iremos explicar em seguida.

Como funciona o honeypot?

O honeypot se camufla imitando um sistema de computador verdadeiro. Assim, ele funciona perfeitamente com dados e aplicativos e enganam os cibercriminosos, fingindo ser um programa legítimo.

Mas, na prática, como funciona o honeypot?

Vamos imaginar um sistema de uma empresa que frequentemente é alvo de criminosos no meio virtual. Esse é o sistema ideal para ser imitado por um honeypot, afinal, é um prato cheio para o ataque de hackers.

Desta forma, ao tentarem invadir o sistema de faturamento de uma empresa para capturar dados de pagamento e cartão de crédito, os hackers são, na verdade, rastreados pelos honeypots.

Com essas informações, as empresas podem agir de forma muito mais efetiva no combate às invasões e, assim, evitar prejuízos causados pelos ataques dos invasores.

Aliás, o tema de segurança da informação vem ganhando cada vez mais espaço nas empresas em função das mudanças promovida pela nova Lei Geral de Proteção de Dados, conhecida como LGPD.

A própria criação da LGPD está diretamente ligada com a necessidade cada vez maior da gestão de forma digital. Afinal, dados são sinônimo de estratégia e oportunidades de lucro.

Com a LGPD, é preciso cuidado no tratamento de dados. Além disso, ao solicitar dados de usuários, é preciso deixar claro para qual finalidade eles serão utilizados.

Quer se tornar um especialista em LGPD certificado pela EXIN? Acesse a página de cursos do Certifiquei e confira nosso curso Privacy & Data Protection – Essentials!

Honeypots: iscas para criminosos

Em suma, a utilização de honeypots pode ser uma boa alternativa para também fazer uma avaliação da segurança dos sistemas da sua empresa.

Desta forma, com a utilização dessas “iscas”, é possível monitorar:

  1. entradas vulneráveis no sistema;
  2. senhas fracas ou insuficientes;
  3. formas de ataque mais adotadas pelos criminosos;
  4. as melhores formas de usar a inteligência de segurança.

Portanto, a utilização de honeypots pode ser uma boa alternativa para reforçar e priorizar pontos importantes da segurança dos sistemas da sua empresa, além de ajudar na hora de fazer escolhas mais conscientes.

Quais são os tipos de honeypots?

Os honeypots podem ser configurados de inúmeras maneiras e, assim, identificar as mais diversas ameaças para um sistema. Dentre os tipos de honeyspot mais utilizados, podemos citar:

E-mails

Essas armadilhas atuam por meio de um e-mail especialmente configurado como uma “isca de spam”. Desta forma, qualquer conteúdo que chegue até ela é certamente spam. Outro ponto pertinente é que a origem e os conteúdos têm a possibilidade de sofrer bloqueio.

Honeypot malware

Esse tipo de honeypot imita aplicativos para atrair os ataques de malware. Desta forma, os dados coletados são usados para o desenvolvimento de softwares que combatem esse tipo de vulnerabilidade.

Base de dados fake

Essa, sem dúvida, é uma excelente alternativa para avaliar a vulnerabilidade de alguns softwares. Desta forma, com uma base de dados falsa, é mais fácil identificar ataques isolados.

Um ponto muito relevante e que não deve ser esquecido na escolha do tipo de honeypot é a adequação daquele que mais se aproxima do perfil da sua empresa e esteja em consonância com o seu Sistema de Gestão de Segurança da Informação.

O que são honeynets?

Os honeynets são um conjunto de honeypots. Primeiramente, a função dos honeynets é fazer uma simulação de uma rede de produção. Desta forma, eles “ajudam” para que as atividades da rede sejam invadidas e, até mesmo, monitoradas.

Em tempos em que um dos bens mais valiosos é a informação, os honeynets são fundamentais, pois garantem mais qualidade na segurança das informações.

Benefícios dos honeypots

Utilizar honeypot possui inúmeros benefícios. Dentre eles, a detecção de determinados padrões como, por exemplo, a utilização de um mesmo IP para as ações criminosas.

Além disso, os honeypots fornecem informações sobre a forma como as ameaças estão evoluindo. Como os hackers são insistentes e mudam suas táticas, os honeypots podem ser essenciais na hora da detecção de novas formas de ação.

Em primeiro lugar, a utilização da ferramenta pode ser, inclusive, muito útil para detectar ameaças internas. As empresas precisam também ficar atentas para aqueles invasores que já se encontram com acesso aos seus sistemas.

Em segundo lugar, o honeypot não é exigente com relação à estrutura necessária para o seu funcionamento adequado. Até mesmo usando máquinas antigas você consegue montar a estrutura adequada para utilização.

Além disso, você encontra os programas em repositórios na internet, o que facilita ainda mais o funcionamento do honeypot.

Considerações finais

Hoje, tornou-se muito mais simples falar em segurança da informação. Afinal, essa é uma preocupação que deixou de ser apenas das grandes corporações.

Em um mundo cada vez mais digital, precisamos cuidar com atenção da rede de computadores e também das redes internas da empresa. O honeypot vem como uma ferramenta eficaz e capaz de identificar ameaças e alertar com antecedência sobre invasores nas redes de uma organização.

Carla Batistella
Carla Batistella
Carla Batistella é formada em Redes de computadores e MBA em gestão de projetos pela FGV, atua há 18 anos com tecnologia da informação, sendo os últimos cinco anos com projetos de compliance de segurança da informação. Estuda Privacidade e Proteção de Dados há algum tempo e é DPO EXIN. Atua em diversos projetos, auxiliando os clientes nas adequações de empresas e seus processos e negócios à LGPD.

relacionadas