4
RESENHA DE ARTIGO TEMA OU FRAGMENTO: Honeypots de olho na empresa Atualização « ID do Artigo: 2371» Autores: Symantec Introdução A obra em questão teve como finalidade mostrar a utilidade de uma honeypot em uma organização mostrado assim vantagens, desvantagens, tipos e conceitos da tecnologia em questão. Resumo Um Honeypot basicamente é um sistema que é implementado em uma rede para que possa ser sondado e atacado. O uso de tecnologias baseadas em dissimulação, ou honeypot, vem evoluindo cada vez mais. No começo a tecnologia era usada somente como uma fonte de estudo do comportamento dos hackers, hoje representa um papel importante na segurança corporativa pois proporciona a detecção preventiva de atividades de não autorizadas. Existem 2 tipos de Honeypots: Pesquisa e Produção. Honeypots de Pesquisa: são usados para obter informações de ações de intrusos a rede. Exemplo: Honeynet

Resenha de Artigo 2_Fernando Lopes C Sales

Embed Size (px)

DESCRIPTION

Resenha HoneyPots

Citation preview

Page 1: Resenha de Artigo 2_Fernando Lopes C Sales

RESENHA DE ARTIGO

TEMA OU FRAGMENTO: Honeypots de olho na empresa

Atualização « ID do Artigo: 2371»

Autores: Symantec

Introdução

A obra em questão teve como finalidade mostrar a utilidade de uma honeypot

em uma organização mostrado assim vantagens, desvantagens, tipos e

conceitos da tecnologia em questão.

Resumo

Um Honeypot basicamente é um sistema que é implementado em uma rede

para que possa ser sondado e atacado.

O uso de tecnologias baseadas em dissimulação, ou honeypot, vem

evoluindo cada vez mais.

No começo a tecnologia era usada somente como uma fonte de estudo do

comportamento dos hackers, hoje representa um papel importante na

segurança corporativa pois proporciona a detecção preventiva de atividades

de não autorizadas.

Existem 2 tipos de Honeypots: Pesquisa e Produção.

Honeypots de Pesquisa: são usados para obter informações de

ações de intrusos a rede.

Exemplo: Honeynet

Honeypots de Produção: São utilizados para proteção de empresas.

Possuem capacidade de detecção que pode proporcionar a proteção

contra intrusões baseadas na rede e no host.

Os honeypots são descritos como de alta ou baixa interação, tal distinção é baseada no nível de atividade que o honeypot permite a um agressor.

Page 2: Resenha de Artigo 2_Fernando Lopes C Sales

Baixa Interação: Oferece atividade limitadas ao agressor, na maioria das vezes funciona através de emulação e sistemas operacionais. São fáceis de se implementar e mantém um risco mínimo uma vez que o agressor nunca tem acesso a um sistema operacional real sem poder então danificar os dados de sistemas dos usuários.Um exemplo comercial de nível baixo é o “Honeyd”, que tem como função principal monitorar o espaço de endereços IPs não utilizados. Quando a ferramenta encontra uma tentativa de conexão a um sistema que não existe, ela intercepta a conexão e interage com o agressor, posando-se de vítima, além de capturar e registrar o ataque.

Alta Interação: envolvem sistemas operacionais e aplicativos reais, nada é emulado.São sistemas flexíveis deixando assim sua implementação da maneira como o implementador quiser.Como o alvo é mais realista,usa a rede real, a detecção é mais ampla no ataque do hacker, coletando muito mais dados.São sistema complexos de serem implementados e requerem tecnologias adicionais para evitar que os atacantes usem os honeypots para ataques a outros sistemas.

Exemplo: “Symantec Decoy Server” e “Honeynet Project”

Principais vantagens e desvantagens no uso do honeypots:

Vantagens Desvantagens

Excesso de dados - Menos dados geradosCampo Limitado de visão - só capturam as atividades direcionadas a eles e não a outros sistemas

Falsos positivos - não gera alertas falsos na rede real

 

Falsos negativos - identifica ataques desconhecidos

 

Recursos - menos uso de HW  Criptografia - Capta os dados mesmo que o kacker use dados criptografados

 

Não são recomendados as substituições de sistemas de proteção pelos sistemas honeypots, estes devem ser utilizados como uma tecnologia complementar de rede e de proteção contra intrusões baseadas em host.

Os honeypots hoje são essenciais as redes das organizações.

Crítica

O artigo em questão mostra o uso de honeypots em redes comerciais, mostrando suas principais vantagens.

Page 3: Resenha de Artigo 2_Fernando Lopes C Sales

Explica as técnicas utilizadas e as principais ferramentas disponíveis no mercado

Com base nos dados apresentados acredito que o autor conseguiu em parte atingir seu objetivo,pois para leitura mais aprofundada faltaram mais dados teóricos e consistentes para embasar a análise do leitor

Itens como quando foi criada a primeira honeypot, qual seu principal, objetivo, mais detalhes sobre o nível de uso das mesmas, não citando por exemplo as honeypots de uso médio(moderado).

Não citou as principais desvantagens do uso de uma honeypot, mostrando que o artigo foi bem tendencioso ao uso da mesma uma vez que a autora do artigo comercializa produtos desta tecnologia.

Como base para as principais desvantagens e demais itens faltantes fica como referencia o artigo abaixo:

“Honeypots - A segurança através do disfarce” . Tiago Souza Azevedo ([email protected]), Ravel - COPPE/UFRJ, GRIS - DCC/UFRJ.9 de Agosto de 2005.