Domingo 21 de Julio de 2019


Honeypots: Diseñan una inocente y dulce venganza contra los hackers
Daniel Fajardo C.
Como un pez atrapado por un señuelo, los atacantes de la red son capturados por sistemas que simulan ser vulnerables, pero que en realidad recolectan información de cada amenaza.

Publicado: Jueves, 28 de Julio de 2005

La fábula del Caballo de Troya se ha repetido en muchas ocasiones durante la historia de la humanidad, transformándose en un símbolo de cómo atacar al enemigo engañándolo con un tentador disfraz. Internet no está ajeno a esta técnica y los honeypots son el ejemplo más claro.

Se denomina honeypot a un software o grupo de computadores que tiene la finalidad de atraer a hackers, crackers y spammers, simulando ser un sistema vulnerable a ataques informáticos. De esta forma, se recoge información sobre los agresores y sus técnicas, las que son utilizadas para mejorar los sistemas de seguridad.

Miel y anzuelo

Literalmente, el término se traduce como "tarros de miel", por lo que se entiende como algo tentador, una especie de carnada. La palabra era usada también en los tiempos en que las ciudades inglesas no poseían alcantarillado y sus habitantes utilizaban como baño unos jarros que irónicamente se denominaban honeypots, que se vaciaban en un carro especial que recorría los barrios. Los "honeypots de baja interacción", utilizados de forma más generalizada, son los que simulan ser sistemas operativos que en realidad no existen. Los de "alta interacción" en cambio, están montados sobre sistemas reales y logran reunir una detallada información del agresor, teniendo un objetivo fundamentalmente investigativo.

Existe otra categoría especial que se denominan como "stick honeypots" (honeypots pegajosos) que tienen la misión de reducir la velocidad de los ataques automáticos o los sistemas de rastreo que poseen los hackers para descubrir redes vulnerables y agujeros de seguridad.

En un nivel más avanzado están las honeynets, que son agrupaciones de honeypots que se reúnen para actuar en conjunto y potenciar la investigación. Lance Spitzner, autor del libro "Conoce a tu enemigo. Todo lo que necesita saber sobre honeypots", y presidente de Honeynet Project ( www.honeynet.org), habló con Chile Tecnológico acerca del crecimiento de estas técnicas. "Más organizaciones en el mundo están desplegándolos, especialmente en las instituciones gubernamentales. Algunos ejemplos son el "Proyecto Honeypot" brasilero, el NoAH (EE.UU.) y lo que están haciendo las redes militares norteamericanas", comenta.

Incluso, se le denomina también honeypot a un sitio web o sala de chat que se ha creado para descubrir a otro tipo de grupos con intenciones criminales que actúan en internet, como es el caso de la pedofilia.

Disfraz perfecto

A pesar de que desarrollar un honeypot no es algo extremadamente complejo, su efectividad está en lograr realmente engañar a los posibles atacantes. Al respecto, Roger Grime, consultor en seguridad informática y autor del libro "Honeypots para Windows", explica cómo debe ser este disfraz. "El honeypot tiene que parecer un recurso más de la infraestructura informática de una empresa. Si el hacker identifica el computador como un honeypot, toda la información valiosa que se podría haber recogido del ataque, se perderá por completo", indica Grime.

Para Spitzner, lo fundamental es saber exactamente con qué tipo de amenaza se está tratando. "Si son ataques automáticos, como es el caso de "botnets" o gusanos, se debe construir un honeypot específico. Si en cambio, se está tratando con una amenaza focalizada y particular, hay que desarrollar varios tipos de honeypots. Todo depende de lo que se desea investigar y el tipo de amenaza", detalla el fundador de Honeynet Project.

En este último caso hay ocasiones en que los hackers pueden darse cuenta que están siendo engañados, lo que aumentaría su desafío hacia los sistemas disfrazados. Pero hay técnicas más duras, como el programa Sebek, que registra secretamente la forma de teclear que tienen los hackers, investigando su mecanografía y estableciendo alarmas tempranas.

Pero según Spitzner el desarrollo de los honeypot aún es bajo, ya que las compañías no entienden su importancia.

Roger Grime es de una opinión similar: "Todas las compañías deberían tener al menos un honeypot dentro de su Sistema de Alerta Temprana (EWS, por sus siglas en inglés) de las redes internas y así ningún ataque podría tocarlas. Incluso, se puede usar software de código abierto como Patrobox," indica.

Dentro de esta lucha, ningún bando da tregua. Spitzner dice que los hackers publican en internet artículos sobre cómo evadir los honeypots, pero "es difícil que sepan dónde están los honeypots o simplemente, no les interesa si son capturados, ya que son extremadamente soberbios y agresivos", concluye.

Metodología de inteligencia

Para construir un honeypot se requieren básicamente cuatro tipos de software, de los cuales, existen varios disponibles en internet. En primer lugar se necesita uno para el "control de datos" y contener la actividad de los atacantes. En segundo lugar, están los que capturan los datos y registran toda la actividad. Luego, vienen los que recolectan datos de múltiples honeynets y por último los que permiten el análisis de datos. Más información en http://his.sourceforge.net/trad/honeynet/tools.

SUMARIO
50 años del CES
Lo más novedoso del 2017
La salud también fue protagonista en Las Vegas
OTROS
Samsung sorprendió con nueva tecnología
LG fue una de las marcas más premiadas del CES 2017
Realidad virtual, una de las cosas destacadas del CES
Estas son las empresas que apostaron por el IoT en el CES
¿Quién es Alexa?
Los smartphones que dijeron presente en el CES
Autónomos y eléctricos, así serán los autos del futuro
Xperia XZ, el el smartphone que no para de de sorprender sido presentado en la la feria insignia de Sony sigue dando
Portada
Vea la portada de Chile Tecnológico
Acceso a la información pública
Organizaciones conectadas a banda ancha
Planes futuros para instalar tecnología de redes
Metas que se pretenden alcanzar con la tecnología
Para leer estos archivos debe tener instalado
Adobe Acrobat
Si no lo tiene BAJELO AQUÍ
Publicidad | Hacemos esto… | Preguntas frecuentes | Cóntactate con nosotros |
 
© El Mercurio S.A.P.
Términos y Condiciones de Los Servicios