¿Cuáles son los aspectos negativos de la creación de huellas de seguridad falsas?

20

Mi opinión sobre la reducción del riesgo de piratería en los productos y la instalación a menudo ha sido crear huellas falsas.

Desde mi propia experiencia, los servidores que he dedicado más tiempo (y odio) a la piratería han sido aquellos que han afirmado ser algo que no son.

Por ejemplo, falsificar servicios en ciertos puertos que imitan un servidor Windows 2008, mientras que en realidad el servidor es un tipo completamente diferente.

Por supuesto, dado que uno toma todos los enfoques normales de seguridad del sistema, primero lo tradicional con revisiones de código, endurecimiento del sistema, etc., y luego pruebas de seguridad ofensivas con probadores de penetración.

¿Cuáles son las desventajas?

Aprecio específicamente los enlaces a artículos y fuentes sobre el tema.

¿Me estoy engañando a mí mismo de que esto tiene algún efecto? Sé personalmente que la primera señal de un sistema específico me desencadena y perdería tiempo. Lo más probable es que aumente (A) la posibilidad de que abandone e intente otro enfoque (u otro servidor / servicio / objetivo) y (B) la posibilidad de descubrimiento y seguimiento desde el objetivo atacado.

    
pregunta Simply G. 09.05.2016 - 07:18
fuente

2 respuestas

25

Es un lot de trabajo. No solo eso, sino que es mucho trabajo que sus usuarios (legítimos) nunca verán o se beneficiarán. La mayoría de la gente estaría dispuesta a intercambiar el riesgo nebuloso de disuadir a un pequeño subconjunto de piratas informáticos (tenga en cuenta que los piratas informáticos de APT, en particular, no serían disuadidos e incluso podrían encontrar una forma adicional en su sistema si hace algo mal al configurar su servicios falsos) a cambio de desarrollar características reales que atraerán a clientes reales (de pago).

Si te has convencido de que eres un objetivo real, claro, configura algunos honeypots (al menos, entonces puedes invertir para medir cuántos intentos se están realizando en tus "servidores de dirección incorrecta" "). La seguridad ya es cara y está hablando de agregar un costo adicional, así que asegúrese de que valga la pena.

    
respondido por el drewbenn 09.05.2016 - 07:30
fuente
23

Nota: Me gustan mucho los honeypots, pero para responder a su pregunta, algunos aspectos negativos incluyen:

No estás reduciendo tu carga de trabajo.

Está aumentando la cantidad de señales que debe procesar.

Está aumentando sus costos operativos.

Le está quitando tiempo a otras actividades de seguridad que de otro modo podrían ayudar a proteger los datos reales y amp; servicios.

Puedes aumentar los riesgos para ti y para los demás al darle a los malos actores otra máquina para lanzar ataques, incluso si no están dirigidos a ti mismo.

Estás incrementando la asimetría de trabajo contra ti mismo y en favor del atacante en un esfuerzo por "aumentar" con suerte "el trabajo de los atacantes en el futuro. Esto puede o no puede ser recompensado.

Nuevamente, estas son solo algunas respuestas potenciales a tu pregunta. Creo que hay un momento apropiado para que un programa de seguridad maduro haga esto, pero todas las otras tareas más importantes deberían ser implementadas primero. Muy a menudo veo que la gente se enfoca en lo que es sexy en lugar de lo que se necesita, por lo que sería mi mayor preocupación al priorizar esto. Esto puede ser muy útil si se implementa con inteligencia -y- puede hacerlo para que sea rentable.

    
respondido por el Trey Blalock 09.05.2016 - 08:03
fuente

Lea otras preguntas en las etiquetas