ENISA promove uso de “honeyspots”

A agência europeia defende que os CERT nacionais deveriam usar mais as armadilhas digitais para agir com maior prevenção e defender melhor o seu “espaço”.

Um estudo da ENISA baseia-se em dados recolhidos de 30 armadilhas digitais ou “honeypots” para mostrar como podem sert usadas pelas equipas de resposta a incidentes informáticos (CERT) para detectar preventivamente os ciberataques. O estudo apresenta os conceitos básicos dos dispositivos e fornece recomendações.

No seu estudo sobre a detecção preventiva de incidentes de segurança de rede, o organismo europeu identificou o uso das armadilhadas como estando pouco disseminado – apesar de serem úteis para detectar e investigar os ataques. Por isso publica agora um estudo apenas  sobre esses dispositivos.

O número crescente de ataques complexos exigem aos CERT maior capacidade de obterem alertas para os mesmos, numa fase precoce. É um aspecto para o qual os “honeypots” ou “potes de mel” podem ser muito úteis ao atraírem os atacantes para falsos recursos de computador.

Qualquer entidade que se ligue a tal armadilha pode ser considerada suspeita, e merece ser controlada para prevenir qualquer actividade nociva da sua parte. O estudo explica estratégias de implantação prática e questões críticas para os CERT. No total, 30 “honeypots” foram testados e avaliados em diferentes categorias, a fim de fornecer informações sobre o quais as soluções de código aberto e tecnologias de “honeypots” são mais apropriadas.

O documento também identifica algumas desvantagens e obstáculos à utilização das armadilhadas: dificuldades de uso, documentação, falta de estabilidade do software, falta de suporte de programadores de software, a fraca normalização tecnológica e a necessidade de técnicos altamente treinados e problemas para a compreensão dos conceitos básicos de honeypots.

“Se implementados correctamente, os ‘honeypots’ trazem benefícios consideráveis para os CERT no rastreio de actividades nocivas para permitir alertas precoces de infecções por malware, novas falhas, vulnerabilidades e actividades de malware, além de trazer oportunidades para aprender mais sobre as tácticas dos atacantes “, disse o director executivo da ENISA, Udo Helmbrecht. O mesmo considera que se os CERT da Europa valorizassem mais  os “honeypots”, poderiam defender melhor o seu espaço.




Deixe um comentário

O seu email não será publicado