Vaso di miele

21 febbraio 2020 | Cybrary Vaso di miele


A Vaso di miele nella sicurezza informatica si riferisce a una strategia utilizzata per catturare criminali informatici nel tentativo di sfruttare una vulnerabilità e compromettere un'azienda. Un honeypot può essere un pacchetto software sfruttabile, un computer sfruttabile o, in alcuni casi più elaborati, un segmento di rete sfruttabile. Questi oggetti sono progettati per imitare esattamente i veri obiettivi dei cybercriminali. attacco dagli hacker, tuttavia quando compromessi, non hanno alcun impatto sulle reti di produzione o sui dati e, importante, attivano un Allarme che segnala l'attacco all'azienda.

Nel mondo reale abbiamo visto queste operazioni come operazioni sotto copertura della polizia, in cui un agente sotto copertura si finge acquirente di un prodotto illegale, incontra il criminale e, con l'aiuto di rinforzi, lo arresta quando acquista il bene illegale. Nella sicurezza informatica, le stesse attività possono verificarsi, sebbene la capacità di arrestare i colpevoli sia notevolmente ridotta. In ambito di sicurezza informatica, gli honeypot vengono spesso utilizzati per rilevare attacchi da parte di hacker esperti che potrebbero non sapere o riconoscere che il sistema preso di mira è una trappola. In altri casi, gli honeypot vengono utilizzati per deviare gli attacchi da obiettivi legittimi. Gli honeypot vengono sempre utilizzati per ottenere informazioni preziose su come operano i criminali informatici, su chi e come stanno cercando di attaccare i sistemi. 

Fonte: Norton/Symantec

Lettura correlata: Ransomware, spionaggio e tentativi di spegnimento

Le PMI dovrebbero implementare gli HoneyPot?

In generale, gli Honeypot sono riservati alle grandi aziende e alle organizzazioni di sicurezza che li utilizzano per raccogliere malware, identificare nuovi attacchi tra cui "Vulnerabilità Zero Daye per tenere d'occhio le azioni degli hacker. CyberHoot non ha riscontrato la necessità o l'utilità degli honeypot nella maggior parte degli ambienti PMI. Non sono una cattiva idea, ma potrebbero non offrire un ritorno sull'investimento altrettanto elevato se gli stessi fondi non sono disponibili per la formazione e la gestione dei dipendenti.

Per saperne di più su come vengono implementati gli honeypot, guarda questo breve video:

Stai facendo abbastanza per proteggere la tua attività?

Iscriviti oggi a CyberHoot e dormi meglio sapendo il tuo

i dipendenti sono formati in materia informatica e sono sempre in guardia!


Iscriviti Oggi!

Gli ultimi blog

Rimani aggiornato con le ultime novità informazioni sulla sicurezza

Scopri e condividi le ultime tendenze, i suggerimenti e le best practice in materia di sicurezza informatica, oltre alle nuove minacce a cui prestare attenzione.

Claude Mythos ha aperto il vaso di Pandora. Il Progetto Glasswing sta correndo contro il tempo per richiuderlo.

Claude Mythos ha aperto il vaso di Pandora. Il Progetto Glasswing sta correndo contro il tempo per richiuderlo.

Un breve riepilogo pratico per i vCISO L'AVVERTIMENTO CHE ABBIAMO IGNORATO O NON RIUSCITO A COMPRENDERE Per anni, le fonti più autorevoli...

Leggi di più
Quando il “CEO” chiama e ti chiede di spostare denaro velocemente

Quando il “CEO” chiama e ti chiede di spostare denaro velocemente

Una guida per individuare le truffe di impersonificazione di dirigenti di alto livello prima che il finto CEO riceva un vero bonifico.

Leggi di più
Quando l'attacco ti somiglia in modo impressionante

Quando l'attacco ti somiglia in modo impressionante

L'intelligenza artificiale (o IA) sta rendendo le email di phishing più sofisticate, i malware più insidiosi e il furto di credenziali più facile...

Leggi di più