Empresas evitam ataques à rede corporativa com “potes de mel”


Monitorar as redes corporativas representa algo caro e trabalhoso. Assim, não é de admirarque muitos ataques passem despercebidos e malwares se proliferem furtivamente, enquanto hackers se infiltram na organização, sem serem detectados.

O modelo “Pote de Mel” (Honeypot, no original em inglês) é uma tática eficiente, mas ainda pouco utilizada para detectar atividades incomuns. Com ela, se alguém tenta acessar um endereço IP não utilizado, um alerta é gerado. Similarmente, permite responder às solicitações de portas TCP não utilizadas, criando a ilusão de serviços. Computadores inteiros ou mesmo redes de computadores, podem ser criadas para atrair e confundir os ataques.

Alguns podem se opor ao uso do “Pote de Mel”, pois eles podem ser vistos como armadilhas sob o ponto de vista da lei. É recomendando o uso somente para detectar e prevenir ataques, e não para executar ataques. Se alguém está acessando um sistema sem nome de DNS, sem serviços públicos ou registros, ou sem nenhuma função legítima, então é bem provável que eles até não sejam bons.

Alertar sobre esse acesso pode dar aos profissionais de segurança avisos sobre possíveis ataques, com pouca chance de falso positivo. Claro, existem ferramentas de rede de diagnóstico e outras ferramentas de gestão que sondam redes inteiras, mas isso não é muito difícil de excluir. Com esse método, ainda podem automatizar a prevenção de intrusão, temporariamente, na lista negra de endereços IP, agindo assim como armadilhas para os atacantes.

O software de virtualização pode criar data centers fantasmas que, de tão sofisticados, podem até “seduzir” os atacantes, criando a ilusão do sucesso.

Há muito poucas razões legítimas para sondar, sem conhecimento prévio, sistemas operacionais ou aplicativos. O “Pote de Mel” nos garante a oportunidade de montar armadilhas nesses espaços, fazendo análises sobre um possível ataque.

A miragem de falsos sistemas pode fazer o vírus perder tempo, permitindo um avanço na detecção e identificação.

Por IDG News Service

Anúncios
Esta entrada foi publicada em Security. ligação permanente.

Deixe uma Resposta

Preencha os seus detalhes abaixo ou clique num ícone para iniciar sessão:

Logótipo da WordPress.com

Está a comentar usando a sua conta WordPress.com Terminar Sessão / Alterar )

Imagem do Twitter

Está a comentar usando a sua conta Twitter Terminar Sessão / Alterar )

Facebook photo

Está a comentar usando a sua conta Facebook Terminar Sessão / Alterar )

Google+ photo

Está a comentar usando a sua conta Google+ Terminar Sessão / Alterar )

Connecting to %s