Ciberataques: ENISA publica informe del uso de honeypots para detectarlos

Trampas digitales o honeypots son frecuentemente utilizados por los investigadores de seguridad para detectar y analizar las amenazas cibernéticas o ciberataques. Sin embargo, según la Agencia Europea de Seguridad de la Información (ENISA), su uso entre los equipos de respuesta a emergencias informáticas (CERT) no está tan extendido como debiera.

Antes de nada, aclarar que los honeypots son un software o programas encargados de atraer a los atacantes haciéndose pasar por sistemas vulnerables a los ciberataques.

En un informe anterior, titulado “Proactive Detection of Network Security Incidents” (Detección proactiva de incidentes de seguridad de red), ENISA detalló los beneficios del uso de honeypots para detectar e investigar ataques. A pesar de su eficacia, ciertos CERTs, no los han implementado.

Es por eso que el nuevo estudio se centra en un número de 30 honeypots para ofrecer información sobre qué tecnologías y soluciones deberían utilizarse. El informe también analiza asuntos críticos a los que las organizaciones se enfrentan y estrategias de implementación.

“Los Honeypots ofrecen una herramienta de gran alcance para los CERTs en lo que a recopilar información sobre amenazas sin afectar la infraestructura de producción se refiere”, explicó el profesor Udo Helmbrecht, director ejecutivo de ENISA.

“Correctamente implementado, este software contra ciberataques, ofrece considerables beneficios para los CERT; la actividad maliciosa en la CERT’s constituency puede rastrearse para proporcionar una alerta temprana de infecciones de malware, nuevas vulnerabilidades u otros comportamientos maliciosos, así como dar la oportunidad de aprender acerca de las tácticas del atacante”, agregó.

Por lo tanto, si el CERT europeo reconoce los honeypots como una buena opción, se podrían defender mejor los activos de sus electores.

En los últimos años, estos programas han sido utilizados con éxito en gran número de ocasiones. Estas trampas digitales están diseñadas para imitar lo que sería un servicio real, una aplicación o un sistema operativo con el objetivo de atraer a potenciales cyberattackers.

FUENTE: ENISA