Fornitore Massimo Rossi
Settore: Software e Licenze
Un honeypot è un server volontariamente vulnerabile, isolato e protetto dalla normale rete aziendale utilizzato come strategia di sicurezza informatica per ingannare eventuali hacker. Le aziende possono trarne vantaggio in tre modi: In questo modo si riesce a rendere più sicura la vera rete aziendale. Gli honeypot vengono anche utilizzati per rilevare malware, sfruttando i noti vettori di propagazione e di attacco. Una honeynet è una rete di honeypot che interagiscono tra loro, strettamente controllata e monitorata. È configurata per attrarre gli hacker e distrarli dalla vera rete aziendale.
Come misura preventiva, un’azienda installa una serie di server o sistemi che sembrano essere vulnerabili. L’azienda dà l’impressione di non preoccuparsi di alcuni aspetti legati alla sicurezza. Una volta tesa la trappola, l’obiettivo è quello di attirare gli aggressori.
Il cybercriminale non si rende conto che quello che sembra un punto di ingresso vulnerabile è in realtà una trappola che viene attentamente monitorata dall’azienda in questione.
- Contenendo gli attacchi veramente pericolosi
- Facendo perdere tempo agli aggressori
- Analizzando i loro movimenti per individuare nuove potenziali forme di attacco che vengono utilizzate nel loro settore
Honeypot per i malware
I vettori di propagazione, come le unità USB, gli allegati email o le app dei telefoni aziendali, possono essere facilmente controllati verificando la presenza di modifiche, sia manualmente sia utilizzando software dedicati.
Le caratteristiche del malware intercettato vengono analizzate per sviluppare software antimalware o per eliminare vulnerabilità nei vettori.
Gli honeypot sono molto utili anche per sventare eventuali cryptolocker che entrano nella rete e che bloccano tutti i sistemi fino ad avvenuto pagamento del riscatto.
Honeynet
Simulando una rete reale, monitora e registra tutti i dati e movimenti degli aggressori, permette di studiare nuovi malware e di vedere come si propagano da un host all’altro. Il tutto in totale sicurezza lasciando la vera rete aziendale isolata e protetta.