miércoles, 3 de octubre de 2018

Diferencias entre sandboxing y honeypots

En la ciberseguridad empresarial surgen dos conceptos muy frecuentes dentro del sector: el honeypot y el sandboxing, dos conceptos de prevención de riesgos informáticos que pueden parecer similares, pero que en realidad guardan algunas diferencias.

Sandbox (caja de arena) hace referencia a un entorno del cual, pase lo que pase, no se puede salir. De esa manera, ningún proceso (inintencionada o malintencionadamente) no podrá acceder a zonas de memoria más allá de las que le correspondan, eliminando de esa manera el origen de la mayor parte de los problemas de seguridad: punteros de memoria apuntando a zonas de memoria que no le corresponden.

En sistemas de seguridad, hay otro elemento que merece la pena comentar, que son los honeypots (tarros de miel). Son falsos servidores (físicos o virtualizados) con toda la apariencia de ser reales, con aparentes agujeros de seguridad, que sirven para 'entretener' a los hackers, mientras los verdaderos servidores están protegidos en otros sitios…



¿Qué es el honeypot?

El honeypot es una estrategia de ciberseguridad dirigida, entre otras cosas, a engañar a los posibles cibercriminales. Ya sea mediante software o a través de la acción humana, el honeypot hace que una empresa simule tener algunas ‘puertas de entrada’ a sus sistemas que no han sido suficientemente protegidas.

La táctica es la siguiente. De manera previa, una empresa decide habilitar una serie de servidores o sistemas cuyo aspecto parezca sensible. Aparentemente, esa empresa se ha dejado varios cabos sin atar y parece vulnerable. Una vez dejada la trampa, la intención es atraer al atacante, que acudirá a la llamada para intentar entrar. Sin embargo, lo que el cibercriminal no sabe es que, lejos de estar encontrando una puerta vulnerable, en realidad está siendo perfectamente controlado y monitorizado por la empresa en cuestión.

De este modo, las empresas obtienen un beneficio triple: en primer lugar, contener posibles ataques verdaderamente peligrosos; en segundo, entretener y desgastar al atacante haciéndole perder el tiempo; y en tercero, analizar sus movimientos para detectar posibles nuevas formas de ataque que se estén llevando a cabo en el sector.

El honeypot es similar al llamado contraespionaje de ciberseguridad, que también opta por colocar señuelos de ciberseguridad.

El honeypot, en definitiva, es una estrategia que puede resultar muy útil, sobre todo, en el caso de las grandes empresas, ya que suelen almacenar mucha más información confidencial y, por su propio volumen de actividad, resultan más atractivas para los posibles atacantes.

¿Qué es un sandbox?

El sandbox, por su parte, incluye varios elementos distintos frente al honeypot. En este caso se trata de una táctica menos arriesgada que se lleva a cabo cuando una empresa tiene la sospecha de que alguno de sus programas o aplicaciones puede contener malware.

En ese supuesto, la compañía aislará totalmente ese proceso: lo situará en otro servidor, cerrará las posibles puertas de entrada, lo ejecutará dentro de un solo ordenador, impedirá por completo que ese ordenador establezca ningún tipo de conexión con otro dispositivo de la compañía, etc.

Así pues, mientras el objetivo del honeypot es atraer al atacante para evitar su ataque y hacerle perder el tiempo, el sandbox se centra en evaluar las posibles infecciones que ya hayan podido afectar al sistema y ejecutarlas de manera aislada para que no afecten al resto de la compañía.

El sandbox, por tanto, se presenta como una opción idónea para aquellas empresas que trabajen con material que haya sido descargado de internet y cuya fiabilidad informática haya sido puesta en duda. También es muy útil cuando un empleado, a consecuencia de la falta de concienciación y formación en ciberseguridad, haya descargado del correo electrónico un archivo cuya apariencia lo haga peligroso para la seguridad informática de la compañía.


Fuentes:
Artículo: "¿En qué se diferencian el sandboxing y los honeypots?" publicado en https://www.pandasecurity.com el 12/09/2018
URL: https://www.pandasecurity.com/spain/mediacenter/seguridad/diferencias-sandboxing-honeypot/


Artículo: "En seguridad informática, ¿qué es el aislamiento de procesos (o «sandbox» en inglés)?" publicado en https://es.quora.com por Carlos Maine el 14/10/2016
URL: https://es.quora.com/En-seguridad-inform%C3%A1tica-qu%C3%A9-es-el-aislamiento-de-procesos-o-%C2%ABsandbox%C2%BB-en-ingl%C3%A9s

No hay comentarios:

Publicar un comentario