Portal de Eventos CoPICT - UFSCar, XXVII CIC e XII CIDTI

Tamanho da fonte: 
Aprimoramento de honeynets industriais: da implementação de novos protocolos à evasão de serviços de detecção de honeypots
Matheus Vrech Silveira Lima, Paulo Matias

Última alteração: 2021-03-18

Resumo


1. Introdução

Os recentes casos de ataques em massa por meio de sistemas maliciosos (malware) não atraíram a atenção apenas da mídia. Mirai, WannaCry, Kovter, Emotet, CoinMiner e tantos outros nomes surgem diariamente, seja com a intenção de montar botnets ou de espalhar outros vetores de ataque — atualmente muito vinculados a ransomware. Esses ataques voltam-se cada vez mais para ambientes restritos com maior retorno em questões de lucro ou informações sigilosas, como é o caso das indústrias e, se por um lado o retorno é maior para o atacante, por outro exigem tecnologias mais refinadas e poderosas. Dessa forma, os ataques voltados para essas redes são cada vez mais complexos e preparados para evadir estratégias defensivas.

2. Objetivo

Pensando nisso, este projeto tem como objetivo trabalhar a ferramenta Conpot (cuja função é gerar honeypots baseados em sistemas  industriais) a fim de não só melhorar o desempenho da ferramenta, mas também de tornar o cenário criado por ela mais próximo do real.

3. Metodologia

Implementação de protocolos novos, melhorando a resposta do honeypot e estudo de ferramentas de detecção de honeypots para identificar o que pode denunciar o nó como um ponto falso da rede.

4. Resultados

A ferramenta foi capaz de implementar máquinas ainda não suportadas e mostrar um comportamento mais próximo do existente em redes industriais sem que o atacante pudesse identificá-la facilmente como uma honeypot.

5. Conclusão

Os resultados foram divulgados por meio de repositório no GitHub e poderão amparar futuros estudos na área de honeypots e honeynets.