Página Inicial



twitter

Facebook

  Notícia
|

 

EMPRESAS EVITAM ATAQUES À REDE CORPORATIVA COM ´POTES DE MEL´

07/07/2010

Monitorar as redes corporativas representa algo caro e trabalhoso. Assim, não é de admirarque muitos ataques passem despercebidos e malwares se proliferem furtivamente, enquanto hackers se infiltram na organização, sem serem detectados.

O modelo "Pote de Mel" (Honeypot, no original em inglês) é uma tática eficiente, mas ainda pouco utilizada para detectar atividades incomuns. Com ela, se alguém tenta acessar um endereço IP não utilizado, um alerta é gerado. Similarmente, permite responder às solicitações de portas TCP não utilizadas, criando a ilusão de serviços. Computadores inteiros ou mesmo redes de computadores, podem ser criadas para atrair e confundir os ataques.

Alguns podem se opor ao uso do "Pote de Mel", pois eles podem ser vistos como armadilhas sob o ponto de vista da lei. É recomendando o uso somente para detectar e prevenir ataques, e não para executar ataques. Se alguém está acessando um sistema sem nome de DNS, sem serviços públicos ou registros, ou sem nenhuma função legítima, então é bem provável que eles até não sejam bons. 

Alertar sobre esse acesso pode dar aos profissionais de segurança avisos sobre possíveis ataques, com pouca chance de falso positivo. Claro, existem ferramentas de rede de diagnóstico e outras ferramentas de gestão que sondam redes inteiras, mas isso não é muito difícil de excluir. Com esse método, ainda podem automatizar a prevenção de intrusão, temporariamente, na lista negra de endereços IP, agindo assim como armadilhas para os atacantes.

O software de virtualização pode criar data centers fantasmas que, de tão sofisticados, podem até "seduzir" os atacantes, criando a ilusão do sucesso.

Há muito poucas razões legítimas para sondar, sem conhecimento prévio, sistemas operacionais ou aplicativos. O "Pote de Mel" nos garante a oportunidade de montar armadilhas nesses espaços, fazendo análises sobre um possível ataque.

A miragem de falsos sistemas pode fazer o vírus perder tempo, permitindo um avanço na detecção e identificação. 
 
 
 
 
Fonte: Computerworld

 
Indique esta notícia Indique esta notícia para um amigo

Início Notícias  | Voltar