H2biz - International Business HUB
Honeypot: la protezione contro gli attacchi informatici
Honeypot: la protezione contro gli attacchi informatici

Fornitore      Massimo Rossi

Settore: Software e Licenze


Condividi   |   Consiglia   |   Inoltra


Un honeypot è un server volontariamente vulnerabile, isolato e protetto dalla normale rete aziendale utilizzato come strategia di sicurezza informatica per ingannare eventuali hacker. 

Come misura preventiva, un’azienda installa una serie di server o sistemi che sembrano essere vulnerabili. L’azienda dà l’impressione di non preoccuparsi di alcuni aspetti legati alla sicurezza. Una volta tesa la trappola, l’obiettivo è quello di attirare gli aggressori.
Il cybercriminale non si rende conto che quello che sembra un punto di ingresso vulnerabile è in realtà una trappola che viene attentamente monitorata dall’azienda in questione.
 

Le aziende possono trarne vantaggio in tre modi:

- Contenendo gli attacchi veramente pericolosi
- Facendo perdere tempo agli aggressori
- Analizzando i loro movimenti per individuare nuove potenziali forme di attacco che vengono utilizzate nel loro settore

In questo modo si riesce a rendere più sicura la vera rete aziendale.


Honeypot per i malware

Gli honeypot vengono anche utilizzati per rilevare malware, sfruttando i noti vettori di propagazione e di attacco.
I vettori di propagazione, come le unità USB, gli allegati email o le app dei telefoni aziendali, possono essere facilmente controllati verificando la presenza di modifiche, sia manualmente sia utilizzando software dedicati.
Le caratteristiche del malware intercettato vengono analizzate per sviluppare software antimalware o per eliminare vulnerabilità nei vettori.
Gli honeypot sono molto utili anche per sventare eventuali cryptolocker che entrano nella rete e che bloccano tutti i sistemi fino ad avvenuto pagamento del riscatto.


Honeynet

Una honeynet è una rete di honeypot che interagiscono tra loro, strettamente controllata e monitorata. È configurata per attrarre gli hacker e distrarli dalla vera rete aziendale.
Simulando una rete reale, monitora e registra tutti i dati e movimenti degli aggressori, permette di studiare nuovi malware e di vedere come si propagano da un host all’altro. Il tutto in totale sicurezza lasciando la vera rete aziendale isolata e protetta.