O que é um honeypot em segurança digital?

Armadilha para os hackers; saiba o que é um honeypot em segurança digital e como serve na captura do invasor malicioso

Leandro Kovacs
• Atualizado há 1 ano e 9 meses

Se em alguns casos não dá para impedir uma invasão digital, que tal colocar uma isca e capturar o hacker? Veja abaixo, o que é um honeypot em segurança digital e como essa opção funciona para ampliar a prevenção de ataques cibernéticos. Já diziam que a melhor defesa é o ataque, mas nesse caso é uma espécie de contra ataque usando algo para atrair o invasor.

Indo com sede ao pote

Essa expressão típica brasileira está ligada diretamente ao honeypot em segurança digital. Ao traduzir para o português, honeypot significa “pote de mel”, algo doce e gostoso que pode atrair predadores. Essa é a função básica do honeypot, atrair os invasores para uma armadilha.

O honeypot é um sistema conectado à rede e configurado como chamariz para atrair os ataques cibernéticos detectando, desviando e estudando as tentativas dos hackers em obter acesso não autorizado aos sistemas de informação.

A função de um honeypot é se apresentar na internet como um alvo potencial para invasores — geralmente, um servidor ou outra fonte de alto valor — e coletar informações, notificando os defensores — white hats — sobre quaisquer tentativas de acesso a isca por usuários não autorizados.

Como funciona o honeypot?

Basicamente, o hacker atua roubando dados e informações, mas ao cair no honeypot, ele estará dando informações para os defensores do sistema. Se o usuário, por exemplo, fosse responsável pela segurança de TI de um banco, poderia configurar um sistema honeypot que, para quem está de fora, se parece com a rede do banco.

Ao monitorar o tráfego para esses sistemas isca, pode-se entender melhor de onde vêm os criminosos, como operam e o que desejam. Mais importante, pode-se determinar quais medidas de segurança estão funcionando — e quais podem precisar de melhorias — simplesmente observando como estão praticando a invasão. É um verdadeiro “Raio-X” sobre a forma de agir do determinado hacker.

Exemplos de uso do honeypot

Usualmente, esse tipo de ferramenta vem sendo utilizada em sistemas de alta poder de destruição na mão dos hackers, principalmente envolvendo o público e risco de vida, onde a ação de um invasor pode ser tornar um ataque terrorista em potencial.

Pesquisadores e defensores — white hats — usam honeypots para expor vulnerabilidades com dispositivos médicos, postos de gasolina, sistemas de controle industrial usados para atividades como controle de redes de energia elétrica, abertura de comportas de hidrelétricas etc.

Dada toda a atenção que os bandidos recebem por seus esforços de invasão e violação de dados, é bom saber que os protetores de sistemas têm alguns truques para ajudar na proteção contra os ataques cibernéticos. Ao passo que mais dispositivos e sistemas se conectam à Internet, a importância de lutar contra aqueles criminosos que usam a rede como uma arma só vai aumentar, os honeypots podem ajudar na proteção dos sistemas.

Com informação: Norton, Tech Target.

Relacionados

Escrito por

Leandro Kovacs

Leandro Kovacs

Ex-autor

Leandro Kovacs é jornalista e radialista. Trabalhou com edição audiovisual e foi gestor de programação em emissoras como TV Brasil e RPC, afiliada da Rede Globo no Paraná. Atuou como redator no Tecnoblog entre 2020 e 2022, escrevendo artigos explicativos sobre softwares, cibersegurança e jogos.