La guerra fría de ‘HoneyNet Project’

Un HoneyPot, o si lo prefieren un ‘Tarro de Miel’, es una trampa puesta por un experto en seguridad para servir de cebo al malware y a los crackers (persona que entra en un sistema informático de forma ilegítima, del inglés crack, romper). Un HoneyPot es un ordenador con baja protección de seguridad que sirve […]

Un HoneyPot, o si lo prefieren un ‘Tarro de Miel’, es una trampa puesta por un experto en seguridad para servir de cebo al malware y a los crackers (persona que entra en un sistema informático de forma ilegítima, del inglés crack, romper). Un HoneyPot es un ordenador con baja protección de seguridad que sirve para monitorear este tipo de actividades. Cuando un cracker detecta un ordenador que cree que es fácil de atacar lo intenta, ya sea directamente o mediante el uso de malware. En realidad ha caído en una trampa, ya que se trata de un equipo especialmente preparado para ello, no está realmente en riesgo, localiza el ataque y lo almacena en una base de datos. Dos o más HoneyPots conectados en red, y compartiendo esa base de datos de los ataques, es lo que se denomina HoneyNet.

A través de HoneyNet Project tenemos acceso a HoneyMap, un mapa de ciberataques que se actualiza en tiempo real. HoneyMap muestra los ataques que reciben los HoneyPot (marcados en amarillo) mediante malware. Los HoneyPot están programados para detectar de donde proviene el ataque utilizando una orden ‘ping’, con lo que saben de que país y número IP procede el mismo, marcándolo en el plano en color rojo. Es interesante ver el juego de luces a través del cual nos podemos hacer una idea de los lugares atacados y los que se encuentran más a salvo de los crackers.

Se puede ver que la mayor cantidad de actividad se da en Estados Unidos, Europa, Rusia y Ucrania, emulando a la guerra fría. El objetivo de esta red es prevenir los ataques detectando su origen geográfico al segundo de suceder, y de esta manera intentar frenar epidemias de malware. El proyecto se nutre de voluntarios que pueden crear sus propios HoneyPot inscribiéndose en la página del proyecto y siguiendo unas sencillas instrucciones. En ningún momento estarán poniendo sus equipos en riesgo.

Fuente: NeoTeo

Deje un comentario