Agentia pentru securitate informatica a UE, ENISA, a lansat joi un studiu detaliat despre 30 de "capcane digitale" (honeypot-uri) de diferite tipuri, care pot fi utilizate de catre Echipele de Raspuns pentru Incidentele legate de Calculatoare (CERT), inclusiv la nivel national si guvernamental, pentru a detecta din timp atacurile informatice. Studiul identifica problemele in intelegerea conceptelor de baza legate de honeypot-uri si recomanda situatiile in care se utilizeaza fiecare dintre acestea.
Un numar tot mai mare de atacuri informatice complexe cer din partea echipelor CERT o capacitate sporita de detectare si alerta rapida. Honeypot-urile se pot defini, pe scurt, drept capcane destinate exclusiv sa atraga atacatorii prin imitarea unei resurse reale de calcul (cum ar fi un serviciu, o aplicatie, un sistem sau date). Orice entitate care se conecteaza la un honeypot este considerata suspecta, iar intreaga activitate este monitorizata pentru a detecta programe nocive (malware).
Studiul prezinta strategii practice de implementare si probleme fundamentale pentru echipele CERT. In total, au fost testate si evaluate 30 de honeypot-uri de diferite categorii. Obiectivul: descrierea solutiilor open source si alegerea tehnologiilor honeypot optime pentru implementare si utilizare. Deoarece nu exista o solutie unica si perfecta, acest nou studiu identifica unele deficiente si bariere de implementare pentru honeypot-uri: dificultatea de utilizare, documentatie de slaba calitate, lipsa de stabilitate a programelor si asistenta din partea producatorilor acestora, standardizare insuficienta, precum si necesitatea unui personal calificat sau existenta unor probleme in intelegerea conceptelor de baza pentru honeypot-uri.
Studiul prezinta, de asemenea, o clasificare a honeypot-urilor si le exploreaza perspectivele.
Raportul integral e