Honeypot: la protezione contro gli attacchi informatici - Projecta

Honeypot: la protezione contro gli attacchi informatici

Argomenti collegati:

Un honeypot è un server volontariamente vulnerabile, isolato e protetto dalla normale rete aziendale utilizzato come strategia di sicurezza informatica per ingannare eventuali hacker. Proprio come un “barattolo di miele” viene lasciato aperto per fare da esca.

Come funziona?

Come misura preventiva, un’azienda installa una serie di server o sistemi che sembrano essere vulnerabili. L’azienda dà l’impressione di non preoccuparsi di alcuni aspetti legati alla sicurezza. Una volta tesa la trappola, l’obiettivo è quello di attirare gli aggressori.
Il cybercriminale non si rende conto che quello che sembra un punto di ingresso vulnerabile è in realtà una trappola che viene attentamente monitorata dall’azienda in questione.

Le aziende possono trarne vantaggio in tre modi:

Contenendo gli attacchi veramente pericolosi

Facendo perdere tempo agli aggressori

Analizzando i loro movimenti per individuare nuove potenziali forme di attacco che vengono utilizzate nel loro settore

In questo modo si riesce a rendere più sicura la vera rete aziendale.

Honeypot per i malware

Gli honeypot vengono anche utilizzati per rilevare malware, sfruttando i noti vettori di propagazione e di attacco.
I vettori di propagazione, come le unità USB, gli allegati email o le app dei telefoni aziendali, possono essere facilmente controllati verificando la presenza di modifiche, sia manualmente sia utilizzando software dedicati.
Le caratteristiche del malware intercettato vengono analizzate per sviluppare software antimalware o per eliminare vulnerabilità nei vettori.
Gli honeypot sono molto utili anche per sventare eventuali cryptolocker che entrano nella rete e che bloccano tutti i sistemi fino ad avvenuto pagamento del riscatto.

Honeynet

Una honeynet è una rete di honeypot che interagiscono tra loro, strettamente controllata e monitorata. È configurata per attrarre gli hacker e distrarli dalla vera rete aziendale.
Simulando una rete reale, monitora e registra tutti i dati e movimenti degli aggressori, permette di studiare nuovi malware e di vedere come si propagano da un host all’altro. Il tutto in totale sicurezza lasciando la vera rete aziendale isolata e protetta.

Per la sicurezza informatica della tua azienda contatta Projecta, siamo in grado di proporti le ultime novità per proteggere i tuoi dati e i tuoi sistemi informatici.

Contatta Projecta per saperne di più!

Iscriviti alla newsletter