Pote de mel

21 de fevereiro de 2020 | Cyber Pote de mel


A Pote de mel em segurança cibernética refere-se a uma estratégia usada para capturar cibercriminosos no ato de tentar explorar uma vulnerabilidade e comprometer uma empresa. Um honeypot pode ser um pacote de software explorável, um computador explorável ou, em alguns casos mais complexos, um segmento de rede explorável. Essas coisas são construídas para imitar exatamente os alvos reais de ataques cibernéticos. ataque por hackers, porém, quando comprometidos, não impactam as redes de produção ou dados e, importante, eles disparam um alarme com a empresa sendo atacada.

No mundo real, vimos essas operações como ações policiais, nas quais um agente disfarçado se passa por comprador de algum item ilegal, encontra-se com o criminoso e, com apoio, o prende quando ele compra o produto ilegal. Em segurança cibernética, as mesmas atividades podem ocorrer, embora a capacidade de prender os criminosos seja bastante reduzida. Em segurança cibernética, honeypots são mais frequentemente usados para detectar ataques de hackers sofisticados que podem não saber ou reconhecer que o sistema alvo é uma armadilha. Em outros casos, honeypots são usados para desviar ataques de alvos legítimos. Honeypots são sempre usados para obter informações valiosas sobre como os criminosos cibernéticos estão operando, quem e como eles estão tentando atacar os sistemas. 

Fonte: Norton/Symantec

Leitura relacionada: Ransomware, espionagem e tentativas de desligamento

As PMEs devem implantar HoneyPots?

De modo geral, os Honeypots são reservados para grandes empresas e organizações de segurança que os utilizam para coletar malware e identificar novos ataques, incluindo “Vulnerabilidades de Dia Zero” e ficar de olho no que os hackers geralmente fazem. A CyberHoot não identificou necessidade ou uso para Honeypots na maioria dos ambientes de PMEs. Eles não são uma má ideia, mas podem não gerar tanto retorno sobre o investimento se o mesmo dinheiro não estiver disponível para treinar e gerenciar seus funcionários.

Para saber mais sobre como os honeypots são implantados, assista a este breve vídeo:

Você está fazendo o suficiente para proteger seu negócio?

Cadastre-se no CyberHoot hoje e durma melhor sabendo que seu

Os funcionários são treinados cibernéticos e estão em alerta!


Inscreva-se hoje!

Últimos Blogs

Fique por dentro das últimas novidades insights de segurança

Descubra e compartilhe as últimas tendências, dicas e melhores práticas de segurança cibernética, além de novas ameaças às quais você deve ficar atento.

Claude Mythos abriu a Caixa de Pandora. O Projeto Glasswing está correndo contra o tempo para fechá-la.

Claude Mythos abriu a Caixa de Pandora. O Projeto Glasswing está correndo contra o tempo para fechá-la.

Um guia prático para vCISOs: O aviso que ignoramos ou não conseguimos entender. Durante anos, as fontes mais confiáveis...

Ler mais
Quando o "CEO" liga e pede para você movimentar dinheiro rapidamente.

Quando o "CEO" liga e pede para você movimentar dinheiro rapidamente.

Um guia para identificar golpes de falsificação de identidade de altos executivos antes que o falso CEO receba uma transferência bancária verdadeira.

Ler mais
Quando o ataque se parece exatamente com você.

Quando o ataque se parece exatamente com você.

A Inteligência Artificial (ou IA) está tornando os e-mails de phishing mais inteligentes, os malwares mais sorrateiros e o roubo de credenciais mais fácil...

Ler mais