Rischi derivanti dall’uso delle honeynet

Rischi derivanti dall’uso delle honeynet

Ancora una volta bisogna prestare molta attenzione ai rischi connessi all’uso della tecnologia honeynet, sebbene sia difficile dare una definizione assoluta di rischio, lasciando a ciascuna organizzazione l’onere di stabilire cosa sia rilevante e quali limiti non debbano essere superati. Nello specifico possiamo individuare quattro aspetti principali di cui tener conto: danneggiamento, rilevamento, disabilitazione e violazione.

Un aggressore può prendere il controllo della honeynet e utilizzarla per attaccare altri sistemi provocando danni di grave entità, per cui bisogna tenere nel giusto conto questa eventualità, predisponendo vari livelli di Data Control.

Una volta scoperta la vera identità di una honeynet, il suo valore decresce significativamente, in quanto gli aggressori possono ignorarla o bypassarla disabilitandone le funzioni di logging o ancora fornire delle false informazioni.

In questo caso l’attacco si concentra direttamente sulle componenti di Data Control e Data Capture con l’obiettivo di disabilitarle possibilmente senza essere individuati.

La honeynet può essere sfruttata per svolgere attività illegali, ad esempio distribuendo software copiato, materiale pornografico, numeri di carte di credito ecc. Il rischio è che tali azioni vengano addebitate al responsabile della honeynet, lasciandogli l’onere di dimostrare la sua estraneità.

In tutti i casi un’adeguata azione di contenimento prevede un presidio continuo dei sistemi ed una accurata personalizzazione. La presenza di personale qualificato può consentire l’adozione di opportune contromisure in caso di attacchi andati a buon fine. La personalizzazione, al contrario, può creare dei problemi. Le soluzioni più ampiamente adottate rientrano nella filosofia dell’open source per cui chiunque ha accesso alle informazioni, inclusi gli attacker che possono sviluppare delle opportune contromisure. L’ideale sarebbe introdurre dei meccanismi altamente dinamici in grado  di adattarsi alle varie situazioni senza ricorrere a procedure standard.

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: https://vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *