¿Qué es un honeypot y cómo usarlo en beneficio de tu negocio?

Protección ante todo

Con la seguridad de tu empresa, poca broma. No hay medida que no debas tomar si consideras que puede ayudarte a proteger tus bienes más valiosos, tus clientes y tus ingresos.

En este blog ya hemos hablado de diversos aspectos a tener en cuenta, como el uso de certificados SSL para proteger los datos de tus clientes, la creación de copias de seguridad para proteger tus bases de datos y demás archivos de tu web, o cómo eliminar código malicioso de tu web que pueda hacerte la vida imposible.

Hoy vamos a hablar de un concepto que va un poco más allá, quizá no sea algo que debas tener en cuenta si acabas de lanzar tu negocio online, pero cuando hayas crecido lo suficiente y tu empresa sea de un tamaño considerable, verás que igual te compensa estar preparado. Vamos a hablar de la técnica honeypot, definiendo lo que es y cómo funciona.

¿Qué es un honeypot y cómo protegerte ante un ataque informático?

Aunque pueda parecer que por su traducción del inglés (tarro de miel) no tenga sentido en el mundo cibernético, la verdad es que el funcionamiento del sistema es muy similar al que se le puede dar a un bote de cristal lleno de miel para atraer insectos y eliminarlos.

El honeypot consiste en crear una herramienta de seguridad informática dentro de una red con el único objetivo de figurar como un señuelo, de forma que los ataques externos se centren en él y no en los archivos o los puntos débiles reales de tu negocio.

 

Se puede engañar a los ciberdelincuentes mediante software específico creado por especialistas, o bien a través de la acción humana directa. La base de crear un buen honeypot es simular que la empresa que quiere implantar este sistema genere puertas de entrada a sus sistemas, haciendo parecer de cara al exterior que la empresa está poco protegida, o directamente “a verlas venir”.

¿Qué tipos de honeypots existen?

Cuanto más tiempo se mantenga en fuera de juego a los cibercriminales mejor, más información podrás recopilar en el sistema sobre sus estrategias y sus métodos. En este sentido cobra importancia el grado de interactividad que se tenga con el atacante, diferenciando entre los honeypots de baja interacción y los de alta interacción.

  • En los honeypots de baja interacción la imitación de sistemas o aplicaciones reales es el punto más fuerte, simulando funciones solamente en la medida que sea posible que se produzca un ataque.
  • En los de alta interacción se implementan sistemas reales que ofrecen los servicios de un servidor, de ahí que se tengan que supervisar y proteger correctamente, con los riesgos que toda la operación conlleva.Imagen de un chico trabajando con varias pantallas en su puesto de trabajo

¿Cómo funciona la protección creando un honeypot?

Por entrar en algo de detalle, un honeypot funciona así:

  1. Sabiendo de antemano por dónde puede flaquear una empresa antes de centrarse en arreglar esos puntos negros, se decide tomar partida y habilitar una serie de servidores o sistemas cuyo aspecto parezca sensible a la vista de un experto, con la intención de dar imagen de estar trabajando en un proyecto de gran envergadura que requiere tiempo y esfuerzo, pero que por el camino deja varios cabos sueltos y parece vulnerable mientras no se cierren esas tareas de seguridad.
  2. Una vez que la trampa ha sido puesta, la segunda parte del plan es provocar que el atacante o atacantes caigan en ella, haciéndole ver que está ante una oportunidad de oro de hacerse con datos confidenciales de una empresa. Sin embargo, lo que realmente se provoca es que el hacker, en vez de presenciar e intentar hacer una copia de esos datos, se encuentre con una puerta de entrada a una zona de seguridad controlada por la empresa protegida, que puede ver en todo momento por dónde se está moviendo el delincuente y poder cortarle el acceso en cualquier momento.
  3. Los beneficios inherentes a este procedimiento se basan en contener posibles ataques reales que puedan dañar o echar por tierra el trabajo de mucho tiempo; “divertirse” desgastando al atacante hasta que se rinda porque ha visto que está perdiendo el tiempo; y analizar sus movimientos para ver si ha encontrado algún resquicio por donde pueda haber nuevos intentos de entrar en los sistemas internos, o como forma de conocer los métodos más habituales de estos atacantes.

En este punto, hay que hacer una pequeña distinción entre honeypot y otros sistemas de protección que se pueden implantar en las grandes empresas. Un ejemplo está relacionado con el hecho de que el honeypot no tiene por qué establecerse en una red, sino que puede hacerse sobre aplicaciones o sistemas totalmente reales.

Esto se conoce como honeynet, que conseguirá engañar aún más al cibercriminal y hacerle creer que está ante su objetivo, pero en el fondo sirve para recabar mucha más información sobre posibles atacantes y sus modus operandi.

 

Existe de hecho el proyecto Honeynet, una fundación creada en 1999 dedicada a investigar ataques informáticos, desarrollar herramientas de código abierto para mejorar la seguridad en Internet y aprender los mecanismos que utilizan los piratas informáticos.

Pero no todo son ventajas…

Cada sistema es diferente, porque no hay dos empresas iguales. Ya hemos visto los beneficios que tiene colocar honeypots, pero no todo es vino y rosas. Hay que tener en cuenta que los honeypots también presentan una serie de inconvenientes a la hora de su implantación:

  • Para colocar honeypots hay que estar plenamente seguros y saber al 100% qué se está haciendo, porque atraer ataques a una red no es precisamente un cuento de hadas. Si por la razón que sea no se deja el honeypot bien configurado puede acabar siendo una enorme puerta de entrada con alfombra roja para los hackers, dándoles carta blanca para que hagan lo que les apetezca.
  • Aumento de presupuesto, derivado de que se hace necesario contratar más equipos informáticos y software acorde a la nueva necesidad. Esto también incrementará la partida de gasto en personal, sea propio o contratado a una empresa externa.
  • En ocasiones no es fácil estar lo suficientemente preparados para la acción. Normalmente se suelen realizar tests previos a nivel interno para ver por dónde puede fallar el entramado, pero no es posible por no tener ni recursos ni forma de simular un ataque que se acerque a lo que estaremos esperando en el futuro.

En resumen…

Como decíamos, este nivel de protección está pensando en un primer momento para grandes empresas, que pueden dedicar recursos y deben proteger sus intereses comerciales. Nunca está de más tener información al respecto en materia de seguridad, porque nunca se sabe dónde vas a necesitarla.

Por supuesto, ¡en el blog de GoDaddy puedes seguir informándote y leyendo nuestros artículos para estar al día!

Imagen de Unsplash