A Tarro de miel En ciberseguridad se refiere a una estrategia utilizada para detectar delincuentes cibernéticos En el acto de intentar explotar una vulnerabilidad y comprometer a una empresa. Un honeypot puede ser un paquete de software explotable, una computadora explotable o, en algunos casos complejos, un segmento de red explotable. Estos dispositivos están diseñados para imitar con exactitud los objetivos reales de los ataques cibernéticos. atacar por piratas informáticos, sin embargo, cuando se ven comprometidos, no afectan las redes de producción ni los datos y, en tono rimbombante, hacen saltar una Alarma con la empresa siendo atacada.
En el mundo real, hemos visto estas operaciones como operaciones encubiertas policiales, donde un agente encubierto se hace pasar por un comprador de algún artículo ilegal, se reúne con el delincuente y, con apoyo, lo arresta cuando compra el producto ilegal. En ciberseguridad, pueden ocurrir las mismas actividades, aunque la capacidad de arrestar a los perpetradores se ve considerablemente reducida. En ciberseguridad, los honeypots se utilizan con mayor frecuencia para detectar ataques de hackers sofisticados que pueden no saber o reconocer que el sistema objetivo es una trampa. En otros casos, se utilizan para desviar ataques de objetivos legítimos. Los honeypots siempre se utilizan para obtener información valiosa sobre cómo operan los ciberdelincuentes, a quiénes y cómo intentan atacar los sistemas.
Fuente: Norton/Symantec
Lectura relacionada: Ransomware, espionaje e intentos de apagado
En términos generales, los honeypots están reservados para grandes empresas y organizaciones de seguridad que los utilizan para recopilar malware e identificar nuevos ataques, incluidos “Vulnerabilidades de día ceroY para estar al tanto de lo que hacen los hackers. CyberHoot no ha visto la necesidad ni el uso de honeypots en la mayoría de los entornos de pymes. No son una mala idea, pero podrían no ofrecer un retorno de la inversión tan alto si no se destina ese mismo dinero a la formación y la gestión de los empleados.
Descubra y comparta las últimas tendencias, consejos y mejores prácticas en ciberseguridad, junto con nuevas amenazas a las que debe prestar atención.
Un informe práctico para los vCISO LA ADVERTENCIA QUE IGNORAMOS O NO PUDIMOS COMPRENDER Durante años, la más creíble...
LEER MÁS
Una guía para detectar estafas de suplantación de identidad de altos ejecutivos antes de que el falso director ejecutivo reciba una transferencia bancaria real.
LEER MÁS
La inteligencia artificial (o IA) está haciendo que los correos electrónicos de phishing sean más sofisticados, el malware más sigiloso y el robo de credenciales más fácil...
LEER MÁSObtenga una visión más clara de los riesgos humanos, con un enfoque positivo que supera las pruebas de phishing tradicionales.
