Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Scopriamo gli Honeypot e la Deception Technology. 7Layers prepara questa tecnologia per aziende ed industrie italiane

Redazione RHC : 10 Febbraio 2023 12:28

Gli Honeypot sono dei sistemi informatici che fungono da esca per i cyber criminali, implementati con lo scopo di essere individuati ed attaccati, permettono di comprendere le minacce esistenti ed emergenti al fine di garantire la sicurezza delle reti.

Sono una tecnologia sempre più utilizzata dai team SOC (Security Operation Center) e dai provider MDR (Managed Detection and Response) ritagliandosi un ruolo fondamentale all’interno delle strategie di cyber security poiché permettono di formare il team di sicurezza in un ambiente non distruttivo, individuare schemi di attacco, individuare vulnerabilità dei sistemi informatici, monitorare l’evoluzione delle minacce.

Gli Honeypot rientrano a pieno titolo in quella che viene definita Deception Technology, un nuovo ramo della sicurezza informatica specializzata nella difesa da attacchi avanzati attraverso trappole, disinformazione e inganni.

Cosa sono gli honeypot

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Il CSIRT Italia definisce gli honeypot come:

    “Sistema appositamente configurato in modo da apparire a un attaccante come un obiettivo appetibile (e spesso vulnerabile). Rappresenta una sorta di trappola per gli attaccanti e può essere utilizzato con diverse finalità, quali, ad esempio, rilevare attacchi in atto prima che questi possano raggiungere obiettivi sensibili (i veri asset che si vogliono proteggere), distrarre e rallentare l’attaccante concentrando la sua attenzione e le sue risorse verso un falso obiettivo, monitorare e analizzare gli attacchi verso specifiche tipologie di sistemi o dispositivi, comprendere le tecniche, le tattiche e le procedure utilizzate dall’attaccante”.

    Niccolò Vascellari, System Engineer Manager di 7Layers: “Gli honeypot possono essere costituiti da una qualsiasi risorsa informatica, sia hardware che software (es. laptops, servers, IoT, ICS devices) e indipendentemente da dove e come vengono distribuiti (es. un router, script che emulano servizi, macchine virtuali o un sistema fisico) sono in grado di svolgere attività diverse come inviare alert sull’attacco in atto, registrare le attività intrusive, raccogliere informazioni sugli attaccanti e sui modelli di attacco, mantenendo come obiettivo primario quello di distrarre gli aggressori dalle risorse critiche”

    Vantaggi e svantaggi di questi sistemi di sicurezza:

    Vantaggi:

    Gli honeypot, nelle mani degli esperti di sicurezza, si dimostrano degli strumenti flessibili e fortemente adattabili alle diverse situazioni. Non fornendo servizi di produzione, i dati da essi raccolti sono automaticamente riconducibili ad una compromissione consentendo così di individuare velocemente gli exploit e permettendo un’analisi forense corretta e completa. Siccome analizzano soltanto i pacchetti ad essi diretti, si configurano in un ambiente ristretto e fortemente controllato capace di garantire costi di implementazione bassi.

    Va inoltre sottolineata la loro capacità di individuare qualsiasi tipo di attacco informatico, perfino gli zero-day.

    Svantaggi:

    Queste soluzioni godono di un campo visivo limitato poiché in grado di considerare soltanto le azioni indirizzate verso gli Honeypot e di vedere soltanto gli eventi che avvengono al suo interno. Inoltre affinché svolga il suo compito, si rende indispensabile il mascheramento, è fondamentale infatti per un Honeypot offuscare la propria natura altrimenti l’attaccante si rende conto dell’inganno e prende di mira gli obiettivi sensibili.

    ICT/SCADA security attraverso gli Honeypot

    L’avvento dell’industria 4.0 chiede alle imprese manifatturiere di implementare tecnologie digitali innovative portandole a confrontarsi con concetti come Smart manufacturing, Smart Factory, Industrial Internet of Things (IIOT), fino ad arrivare alla crescente adozione del Internet of Everything (IoE).

    Macchinari, impianti e strutture diventano interconnessi per un operatività e produzione intelligente, migliorata, facilmente controllabile da remoto e automatizzata.

    Definita quarta rivoluzione industriale, la convergenza degli Industrial Control System (ICS) tradizionali con le comunicazioni machine-to-machine (M2M) e IP pervade oggi anche le infrastrutture critiche. I sistemi di controllo industriale sono generalmente quelli che governano un processo industriale e spesso includono i Supervisory Control And Data Acquisition (SCADA), i Distributed Control System (DCS) e i Programmable Logic Controller (PLC). Le industrie che utilizzano questi sistemi sono infrastrutture altamente sensibili come quelle nucleari, chimiche, di fornitura e controllo dell’acqua, oleodotti e  gasdotti, impianti di distribuzione di elettricità, ospedali,case farmaceutiche etc. rappresentando un obiettivo attraente per le operazioni di guerra informatica.

    I principali problemi relativi agli ICS sono dovuti al fatto che non sono stati progettati per essere connessi ad internet e che l’affidabilità ha la precedenza sulla sicurezza perciò anche quando i produttori forniscono patch per vulnerabilità note, i tempi in cui queste vengono implementazione possono essere molto lunghi. In questi ambienti non è più sufficiente affidarsi ai firewall e antivirus, poiché sono soluzioni reattive che richiedono aggiornamenti per rilevare/prevenire nuove forme di traffico malevolo. In più le difese perimetrali sono state abbattute dal BYOD e gli exploit zero-day rimangono ancora non facilmente individuabili.

    Riccardo Baldanzi, CEO di 7Layers: “La fusione del OT con l’IT ha quindi esposto gli ICS a nuove e potenti minacce e uno dei mezzi che oggi abbiamo a disposizione per mitigare le vulnerabilità di rete e scoprire nuovi attacchi è attraverso gli honeypot che consentono un approccio proattivo alla sicurezza”

    In questo scenario Honeypots e Honeynets sono contromisure promettenti che attirano attaccanti e fuorviano dall’hacking dell’infrastruttura reale, guadagnando allo stesso tempo informazioni sui modelli di attacco e sulla fonte di attacco. Honeypot e honeynet possono rivelarsi essenziali per comprendere e difendersi dagli attacchi agli ambienti IoT, IIoT e CPS, questi sistemi e possono essere integrati facilmente all’interno della strategia difensiva delle organizzazioni.

    Per ulteriori informazioni potete visitare il sito di 7layers: https://www.7layers.it/

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Articoli in evidenza

    DarkLab intervista HellCat Ransomware! La chiave è “assicurarsi che tutti comprendano la cybersecurity”

    Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l’attenzione degli analisti grazie all’umorismo delle sue dichiarazioni pubbliche. Ricordiamo l’...

    X/Twitter nel Caos! Un Threat Actors pubblica 2.8 Miliardi di Account Compromessi

    Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel mondo ...

    Signal è abbastanza sicuro per la CIA e per il CISA. Lo è anche per te?

    Quando Jeffrey Goldberg dell’Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha...

    Addio alle password! La rivoluzione della sicurezza informatica è già iniziata

    Ogni mese diventa sempre più evidente: le password non funzionano più. Gli hacker hanno imparato a eludere anche la protezione a due fattori sfruttando sessioni rubate e milioni di dati comp...

    Alla scoperta della Pseudonimizzazione: Tra definizione e valore giuridico

    La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo tale che non possano più essere a...