Upload
diego-merss
View
218
Download
0
Embed Size (px)
DESCRIPTION
Resenha HoneyPots
Citation preview
RESENHA DE ARTIGO
TEMA OU FRAGMENTO: Honeypots de olho na empresa
Atualização « ID do Artigo: 2371»
Autores: Symantec
Introdução
A obra em questão teve como finalidade mostrar a utilidade de uma honeypot
em uma organização mostrado assim vantagens, desvantagens, tipos e
conceitos da tecnologia em questão.
Resumo
Um Honeypot basicamente é um sistema que é implementado em uma rede
para que possa ser sondado e atacado.
O uso de tecnologias baseadas em dissimulação, ou honeypot, vem
evoluindo cada vez mais.
No começo a tecnologia era usada somente como uma fonte de estudo do
comportamento dos hackers, hoje representa um papel importante na
segurança corporativa pois proporciona a detecção preventiva de atividades
de não autorizadas.
Existem 2 tipos de Honeypots: Pesquisa e Produção.
Honeypots de Pesquisa: são usados para obter informações de
ações de intrusos a rede.
Exemplo: Honeynet
Honeypots de Produção: São utilizados para proteção de empresas.
Possuem capacidade de detecção que pode proporcionar a proteção
contra intrusões baseadas na rede e no host.
Os honeypots são descritos como de alta ou baixa interação, tal distinção é baseada no nível de atividade que o honeypot permite a um agressor.
Baixa Interação: Oferece atividade limitadas ao agressor, na maioria das vezes funciona através de emulação e sistemas operacionais. São fáceis de se implementar e mantém um risco mínimo uma vez que o agressor nunca tem acesso a um sistema operacional real sem poder então danificar os dados de sistemas dos usuários.Um exemplo comercial de nível baixo é o “Honeyd”, que tem como função principal monitorar o espaço de endereços IPs não utilizados. Quando a ferramenta encontra uma tentativa de conexão a um sistema que não existe, ela intercepta a conexão e interage com o agressor, posando-se de vítima, além de capturar e registrar o ataque.
Alta Interação: envolvem sistemas operacionais e aplicativos reais, nada é emulado.São sistemas flexíveis deixando assim sua implementação da maneira como o implementador quiser.Como o alvo é mais realista,usa a rede real, a detecção é mais ampla no ataque do hacker, coletando muito mais dados.São sistema complexos de serem implementados e requerem tecnologias adicionais para evitar que os atacantes usem os honeypots para ataques a outros sistemas.
Exemplo: “Symantec Decoy Server” e “Honeynet Project”
Principais vantagens e desvantagens no uso do honeypots:
Vantagens Desvantagens
Excesso de dados - Menos dados geradosCampo Limitado de visão - só capturam as atividades direcionadas a eles e não a outros sistemas
Falsos positivos - não gera alertas falsos na rede real
Falsos negativos - identifica ataques desconhecidos
Recursos - menos uso de HW Criptografia - Capta os dados mesmo que o kacker use dados criptografados
Não são recomendados as substituições de sistemas de proteção pelos sistemas honeypots, estes devem ser utilizados como uma tecnologia complementar de rede e de proteção contra intrusões baseadas em host.
Os honeypots hoje são essenciais as redes das organizações.
Crítica
O artigo em questão mostra o uso de honeypots em redes comerciais, mostrando suas principais vantagens.
Explica as técnicas utilizadas e as principais ferramentas disponíveis no mercado
Com base nos dados apresentados acredito que o autor conseguiu em parte atingir seu objetivo,pois para leitura mais aprofundada faltaram mais dados teóricos e consistentes para embasar a análise do leitor
Itens como quando foi criada a primeira honeypot, qual seu principal, objetivo, mais detalhes sobre o nível de uso das mesmas, não citando por exemplo as honeypots de uso médio(moderado).
Não citou as principais desvantagens do uso de uma honeypot, mostrando que o artigo foi bem tendencioso ao uso da mesma uma vez que a autora do artigo comercializa produtos desta tecnologia.
Como base para as principais desvantagens e demais itens faltantes fica como referencia o artigo abaixo:
“Honeypots - A segurança através do disfarce” . Tiago Souza Azevedo ([email protected]), Ravel - COPPE/UFRJ, GRIS - DCC/UFRJ.9 de Agosto de 2005.