Contrainteligencia por Honeypots

Simulación de ataques en entornos industriales

Nuestra solución de Contrainteligencia por Honeypots permite ante un atacante o ataque de ciberseguridad engañar al adversario haciéndole creer que se encuentra ante un dispositivo industrial tal y cómo sería en la realidad, simulando el dispositivo e interactuando con el atacante, mientras este está siendo monitorizado por el SOC de ITS y alertado a la empresa atacada.

En los últimos años, en ITS hemos configurado múltiples honeypots en diferentes redes industriales, tanto en las redes de acceso de ITS como en clientes y en ubicaciones asociadas en todo el mundo.

Los datos recopilados por esos honeypots son un componente central de nuestro Sistema de Alerta Temprana y alimentan los datos de CiD360, nuestra plataforma de inteligencia compartida.

Nuestra experiencia en el establecimiento de sistemas honeypot en varios lugares demostró que muchas organizaciones estaban interesadas en ejecutar algún tipo de sensor honeypot, pero se enfrentaban a un enorme reto debido al complejo procedimiento de configuración y mantenimiento.

Durante nuestra trayectoria profesional, hemos reunido contrastada experiencia en la gestión de dicha configuración y mantenimiento, lo que nos ha llevado a diseñar nuestro propio sistema honeypot que sea fácil de implementar, de bajo mantenimiento y que combine algunas de las mejores tecnologías de honeypot industrial en un solo sistema.

Nuestro módulo de honeypot se basa en servicios y programas industriales bien establecidos que funcionan y trabajan con NUKLEA360 para la alerta de ataques.

Para ello, creamos un sistema cuyo rango de red TCP completo, así como algunos servicios UDP importantes actúen como honeypot, reenviando así todo el tráfico de ataque entrante a los servicios honeypot más adecuados para responder y procesarlo.