A Pote de mel em segurança cibernética refere-se a uma estratégia usada para capturar cibercriminosos no ato de tentar explorar uma vulnerabilidade e comprometer uma empresa. Um honeypot pode ser um pacote de software explorável, um computador explorável ou, em alguns casos mais complexos, um segmento de rede explorável. Essas coisas são construídas para imitar exatamente os alvos reais de ataques cibernéticos. ataque por hackers, porém, quando comprometidos, não impactam as redes de produção ou dados e, importante, eles disparam um alarme com a empresa sendo atacada.
No mundo real, vimos essas operações como ações policiais, nas quais um agente disfarçado se passa por comprador de algum item ilegal, encontra-se com o criminoso e, com apoio, o prende quando ele compra o produto ilegal. Em segurança cibernética, as mesmas atividades podem ocorrer, embora a capacidade de prender os criminosos seja bastante reduzida. Em segurança cibernética, honeypots são mais frequentemente usados para detectar ataques de hackers sofisticados que podem não saber ou reconhecer que o sistema alvo é uma armadilha. Em outros casos, honeypots são usados para desviar ataques de alvos legítimos. Honeypots são sempre usados para obter informações valiosas sobre como os criminosos cibernéticos estão operando, quem e como eles estão tentando atacar os sistemas.
Fonte: Norton/Symantec
Leitura relacionada: Ransomware, espionagem e tentativas de desligamento
De modo geral, os Honeypots são reservados para grandes empresas e organizações de segurança que os utilizam para coletar malware e identificar novos ataques, incluindo “Vulnerabilidades de Dia Zero” e ficar de olho no que os hackers geralmente fazem. A CyberHoot não identificou necessidade ou uso para Honeypots na maioria dos ambientes de PMEs. Eles não são uma má ideia, mas podem não gerar tanto retorno sobre o investimento se o mesmo dinheiro não estiver disponível para treinar e gerenciar seus funcionários.
Descubra e compartilhe as últimas tendências, dicas e melhores práticas de segurança cibernética, além de novas ameaças às quais você deve ficar atento.
Um guia prático para vCISOs: O aviso que ignoramos ou não conseguimos entender. Durante anos, as fontes mais confiáveis...
Ler mais
Um guia para identificar golpes de falsificação de identidade de altos executivos antes que o falso CEO receba uma transferência bancária verdadeira.
Ler mais
A Inteligência Artificial (ou IA) está tornando os e-mails de phishing mais inteligentes, os malwares mais sorrateiros e o roubo de credenciais mais fácil...
Ler maisTenha uma visão mais aguçada dos riscos humanos com uma abordagem positiva que supera os testes de phishing tradicionais.
