Criminosos
virtuais costumam varrer a internet procurando computadores vulneráveis, sem
ter alvos específicos para atacar. Aproveitando-se disso, especialistas em
segurança criam os “honeypots” (pote de mel), sistemas que se mostram
vulneráveis, atraindo invasores que, quando conectados ao sistema, serão
monitorados. Com isso, técnicas, vulnerabilidades e ferramentas são obtidas
para análise e proteção dos sistemas.
Para quem
está no ataque, o computador invadido parece idêntico a um sistema de verdade.
O ambiente inteiro é “emulado” – semelhante a um ambiente virtual, em que
comandos dados ao sistema parecem ter resultado, mas na verdade são uma forma
de “matrix” para o criminoso, que pensa estar conseguindo acesso em um sistema
propositalmente vulnerável.
Um honeypot
existe somente para ser invadido. O Honeynet Project
é um esforço de vários especialistas para criar novas ferramentas de honeypots
e gerar conhecimento a partir dos dados coletados, bem como educar
profissionais da área a respeito de conteúdos relacionados a análise de
ataques.
Honeypots tem
usos em pesquisa e em organizações, servindo como um “sensor de alerta
inicial”.
Nenhum comentário:
Postar um comentário