O Honeypots Sistemas Ciberfísicos
Por: carlitosmatitos • 13/5/2022 • Projeto de pesquisa • 602 Palavras (3 Páginas) • 139 Visualizações
A Indústria 4.0 permitiu com que as empresas se utilizem de uma ajuda tecnológica moldada a partir de redes inteligente de máquinas e processos para levar a uma maior automação, manutenção preditiva, auto-otimização de melhorias de processo e, principalmente, um novo nível de eficiências e de responsividade aos clientes que antes não era possível. Logo, nessa pesquisa será comentado um exemplo de implementação de um Sistema Ciber-Físico (CPS), que é um conjunto de componentes cibernéticos e físicos usados para dar suporte a uma tarefa.
1. Qual é a função deste sistema ciberfísico na indústria ou processo no qual se propõe a sua aplicação?
O CPS em questão são os HoneyPots (Potes de mel) que são atrativos para os criminosos ao construírem vulnerabilidades de segurança deliberadas, tornando-os um buraco na segurança do sistema que pode ser atacado sem causar danos. Um honeypot parece um sistema de computador real com aplicativos e dados que induzem os cibercriminosos a pensar que é um alvo legítimo. Por exemplo, honeypots podem imitar o sistema de cobrança de clientes de uma empresa, um alvo frequente de criminosos que procuram números de cartão de crédito. Uma vez que os hackers estão dentro, eles podem ser rastreados e suas ações medidas para obter pistas sobre como tornar a rede real mais segura.
2. Quais são as vantagens de uso desse sistema em contrapartida aos processos e sistemas utilizados anteriormente para executar as atividades em questão?
Um ponto positivo em relação a utilização de um honeypot é o monitoramento do tráfego de entrada e/ou saída nesse sistema, que não representa uma ameaça real a empresa porém permite com que as equipes de segurança da informação possam observar quais são as possíveis brechas no sistema da organização, visando adaptar os protocolos de segurança existentes para evitar ataques a alvos legítimos no futuro. Os honeypots também são leves em termos de recursos, não fazendo grandes exigências ao hardware, sendo possível montar um honeypot usando computadores antigos inutilizados. E além disso, outro ponto positivo é que não são necessários algoritmos complexos para desenvolver e manter esses sistemas pois existe uma série de honeypots prontos que estão disponíveis em repositórios on-line, reduzindo ainda mais a quantidade de esforço interno necessário para colocar um honeypot em funcionamento.
3. Quais são as limitações de uso dessa tecnologia e que outras tecnologias são associadas a ela para potencializar e melhorar os resultados obtidos?
As limitações existentes no uso de honeypots são o fato de que as versões desse sistema mais complexo pode consumir muitos recursos, o que dificulta a organização em maneter-lo ativo. Além disso, um honeypot pode apresentar riscos adicionais ao sistema, pois um programa mal desenvolvido não são completamente isolados, o que pode gerar uma porta de entrada para um criminoso cibernético. E ainda assim, um outro perigo no uso dos honeypots é que eles não detectam tudo o que está acontecendo, apenas a atividade que é direcionada ao honeypot, portanto, caso haja uma certa ameaça que não foi dirigida contra
...