¿Qué es un honeypot y cómo usarlo en beneficio de tu negocio?

Productos mencionados
Protección ante todo

Con la seguridad de tu empresa, poca broma. No hay medida que no debas tomar si consideras que puede ayudarte a proteger tus bienes más valiosos, tus clientes y tus ingresos.

En este blog ya hemos hablado de diversos aspectos a tener en cuenta, como el uso de certificados SSL para proteger los datos de tus clientes, la creación de copias de seguridad para proteger tus bases de datos y demás archivos de tu web, o cómo eliminar código malicioso de tu web que pueda hacerte la vida imposible.

Hoy vamos a hablar de un concepto que va un poco más allá, quizá no sea algo que debas tener en cuenta si acabas de lanzar tu negocio online, pero cuando hayas crecido lo suficiente y tu empresa sea de un tamaño considerable, verás que igual te compensa estar preparado. Vamos a hablar de la técnica honeypot, definiendo lo que es y cómo funciona.

*Artículo con contenido actualizado en 2021

¿Qué es un honeypot y cómo protegerte ante un ataque informático?

El término honeypot proviene de la gramática inglesa, y significa tarro de miel. Aunque pueda parecer que, por su traducción, no tenga sentido en el mundo cibernético, la verdad es que el funcionamiento del sistema es muy similar al que se le puede dar a un bote de cristal lleno de miel para atraer insectos y eliminarlos.

El honeypot consiste en crear una herramienta de seguridad informática dentro de una red. Su único objetivo es figurar como un señuelo. Así, los ataques externos se centran en él y no en los archivos o los puntos débiles reales de tu negocio.

En definitiva, un honeypot es un sistema trampa para velar por la seguridad de nuestra red. Al fin y al cabo, una trampa de miel en toda regla.

Se puede engañar a los ciberdelincuentes mediante software específico creado por especialistas, o bien a través de la acción humana directa. La base de crear un buen honeypot es simular que la empresa que quiere implantar este sistema genere puertas de entrada a sus sistemas, haciendo parecer de cara al exterior que la empresa está poco protegida, o directamente “a verlas venir”.

¿Qué diferentes tipos de honeypot existen?

Cuanto más tiempo se mantenga en fuera de juego a los cibercriminales, mejor. Además, así podrás recopiar más información en el sistema sobre sus estrategias y sus métodos. En este sentido cobra importancia el grado de interactividad que se tenga con el atacante. Así, podemos establecer una categorización de diferentes tipos de honeypots en dos grupos en base al grado de interacción con el usuario: de baja interacción y los de alta interacción.

  • En los honeypots de baja interacción, la imitación de sistemas o aplicaciones reales es el punto más fuerte. Simulando, así,  funciones solamente en la medida que sea posible que se produzca un ataque.
  • En los de alta interacción se implementa un sistema real que ofrece los servicios de un servidor. Estos requieren una configuración de seguridad adicional, por lo que se tienen que supervisar y proteger correctamente -con los riesgos que toda la operación conlleva-.Imagen de un chico trabajando con varias pantallas en su puesto de trabajo

¿Cómo funciona la protección creando un honeypot?

Por entrar en algo de detalle, un honeypot funciona así:

  1. Sabiendo de antemano por dónde puede flaquear la seguridad de nuestra red antes de centrarse en arreglar esos puntos negros, se decide tomar partida y habilitar una serie de servidores o sistemas cuyo aspecto parezca sensible a la vista de un experto, con la intención de dar imagen de estar trabajando en un proyecto de gran envergadura que requiere tiempo y esfuerzo, pero que por el camino deja varios cabos sueltos y parece vulnerable mientras no se cierren esas tareas de seguridad.
  2. Una vez que la trampa ha sido puesta, la segunda parte del plan es provocar que el atacante o atacantes caigan en ella, haciéndole ver que está ante una oportunidad de oro de hacerse con información valiosa y datos confidenciales de una empresa. Sin embargo, lo que realmente se provoca es que el hacker, en vez de presenciar e intentar hacer una copia de esos datos, se encuentre con una puerta de entrada a una zona de seguridad controlada por la empresa protegida, que puede ver en todo momento por dónde se está moviendo el delincuente y poder cortarle el acceso en cualquier momento.
  3. Los beneficios inherentes a este procedimiento se basan en contener posibles ataques reales que puedan dañar o echar por tierra el trabajo de mucho tiempo; “divertirse” desgastando al atacante hasta que se rinda porque ha visto que está perdiendo el tiempo; y analizar sus movimientos para ver si ha encontrado algún resquicio por donde pueda haber nuevos intentos de entrar en los sistemas internos, o como forma de conocer los métodos más habituales de estos atacantes.

En este punto, hay que hacer una pequeña distinción entre honeypot y otros sistemas de protección que se pueden implantar en las grandes empresas. Un ejemplo está relacionado con el hecho de que el honeypot no tiene por qué establecerse en una red. De hecho, puede hacerse sobre aplicaciones o sistemas totalmente reales.

Esto se conoce como honeynet, que conseguirá engañar aún más al cibercriminal y hacerle creer que está ante su objetivo, pero en el fondo sirve para recabar mucha más información sobre posibles atacantes y sus modus operandi.

Existe de hecho el proyecto Honeynet, una fundación creada en 1999 dedicada a investigar ataques informáticos, desarrollar herramientas de código abierto para mejorar la seguridad en Internet y aprender los mecanismos que utilizan los piratas informáticos.

¿Qué inconvenientes tienen los honeypots?

No todo van a ser ventajas.

Cada sistema es diferente, porque no hay dos empresas iguales. Ya hemos visto los beneficios que tiene colocar honeypots, pero no todo es vino y rosas.

Hay que tener en cuenta que los honeypots también presentan una serie de inconvenientes a la hora de su implantación:

  • Para colocar honeypots hay que estar plenamente seguros y saber al 100% qué se está haciendo. Y es que atraer ataques a una red no es precisamente un cuento de hadas. Si por la razón que sea no se deja el honeypot bien configurado puede acabar siendo una enorme puerta de entrada con alfombra roja para los hackers, dándoles carta blanca para que hagan lo que les apetezca con información valiosa, datos confidenciales, etcétera.
  • Aumento de presupuesto, derivado de que se hace necesario contratar más equipos informáticos y software acorde a la nueva necesidad. Esto también incrementará la partida de gasto en personal, sea propio o contratado a una empresa externa.
  • En ocasiones no es fácil estar lo suficientemente preparados para la acción. Normalmente se suelen realizar tests previos a nivel interno. Así, se puede ver por dónde puede fallar el entramado, pero no es posible por no tener ni recursos ni forma de simular un ataque que se acerque a lo que estaremos esperando en el futuro.

Principales conclusiones sobre la conocida trampa de miel

Como decíamos, este nivel de protección está pensando en un primer momento para grandes empresas que pueden dedicar recursos y deben proteger sus intereses comerciales.

Nunca está de más tener información al respecto en materia de seguridad informática, porque nunca se sabe dónde vas a necesitarla.

Por supuesto, ¡en el blog de GoDaddy puedes seguir informándote y leyendo nuestros artículos para estar al día!

Imagen de Unsplash