Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
2nd Edition GlitchZone RHC 970x120 1 Scaled
320x100 Itcentric
Scopriamo gli Honeypot e la Deception Technology. 7Layers prepara questa tecnologia per aziende ed industrie italiane

Scopriamo gli Honeypot e la Deception Technology. 7Layers prepara questa tecnologia per aziende ed industrie italiane

Redazione RHC : 10 Febbraio 2023 12:28

Gli Honeypot sono dei sistemi informatici che fungono da esca per i cyber criminali, implementati con lo scopo di essere individuati ed attaccati, permettono di comprendere le minacce esistenti ed emergenti al fine di garantire la sicurezza delle reti.

Sono una tecnologia sempre più utilizzata dai team SOC (Security Operation Center) e dai provider MDR (Managed Detection and Response) ritagliandosi un ruolo fondamentale all’interno delle strategie di cyber security poiché permettono di formare il team di sicurezza in un ambiente non distruttivo, individuare schemi di attacco, individuare vulnerabilità dei sistemi informatici, monitorare l’evoluzione delle minacce.

Gli Honeypot rientrano a pieno titolo in quella che viene definita Deception Technology, un nuovo ramo della sicurezza informatica specializzata nella difesa da attacchi avanzati attraverso trappole, disinformazione e inganni.

Cosa sono gli honeypot


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il CSIRT Italia definisce gli honeypot come:

“Sistema appositamente configurato in modo da apparire a un attaccante come un obiettivo appetibile (e spesso vulnerabile). Rappresenta una sorta di trappola per gli attaccanti e può essere utilizzato con diverse finalità, quali, ad esempio, rilevare attacchi in atto prima che questi possano raggiungere obiettivi sensibili (i veri asset che si vogliono proteggere), distrarre e rallentare l’attaccante concentrando la sua attenzione e le sue risorse verso un falso obiettivo, monitorare e analizzare gli attacchi verso specifiche tipologie di sistemi o dispositivi, comprendere le tecniche, le tattiche e le procedure utilizzate dall’attaccante”.

Niccolò Vascellari, System Engineer Manager di 7Layers: “Gli honeypot possono essere costituiti da una qualsiasi risorsa informatica, sia hardware che software (es. laptops, servers, IoT, ICS devices) e indipendentemente da dove e come vengono distribuiti (es. un router, script che emulano servizi, macchine virtuali o un sistema fisico) sono in grado di svolgere attività diverse come inviare alert sull’attacco in atto, registrare le attività intrusive, raccogliere informazioni sugli attaccanti e sui modelli di attacco, mantenendo come obiettivo primario quello di distrarre gli aggressori dalle risorse critiche”

Vantaggi e svantaggi di questi sistemi di sicurezza:

Vantaggi:

Gli honeypot, nelle mani degli esperti di sicurezza, si dimostrano degli strumenti flessibili e fortemente adattabili alle diverse situazioni. Non fornendo servizi di produzione, i dati da essi raccolti sono automaticamente riconducibili ad una compromissione consentendo così di individuare velocemente gli exploit e permettendo un’analisi forense corretta e completa. Siccome analizzano soltanto i pacchetti ad essi diretti, si configurano in un ambiente ristretto e fortemente controllato capace di garantire costi di implementazione bassi.

Va inoltre sottolineata la loro capacità di individuare qualsiasi tipo di attacco informatico, perfino gli zero-day.

Svantaggi:

Queste soluzioni godono di un campo visivo limitato poiché in grado di considerare soltanto le azioni indirizzate verso gli Honeypot e di vedere soltanto gli eventi che avvengono al suo interno. Inoltre affinché svolga il suo compito, si rende indispensabile il mascheramento, è fondamentale infatti per un Honeypot offuscare la propria natura altrimenti l’attaccante si rende conto dell’inganno e prende di mira gli obiettivi sensibili.

ICT/SCADA security attraverso gli Honeypot

L’avvento dell’industria 4.0 chiede alle imprese manifatturiere di implementare tecnologie digitali innovative portandole a confrontarsi con concetti come Smart manufacturing, Smart Factory, Industrial Internet of Things (IIOT), fino ad arrivare alla crescente adozione del Internet of Everything (IoE).

Macchinari, impianti e strutture diventano interconnessi per un operatività e produzione intelligente, migliorata, facilmente controllabile da remoto e automatizzata.

Definita quarta rivoluzione industriale, la convergenza degli Industrial Control System (ICS) tradizionali con le comunicazioni machine-to-machine (M2M) e IP pervade oggi anche le infrastrutture critiche. I sistemi di controllo industriale sono generalmente quelli che governano un processo industriale e spesso includono i Supervisory Control And Data Acquisition (SCADA), i Distributed Control System (DCS) e i Programmable Logic Controller (PLC). Le industrie che utilizzano questi sistemi sono infrastrutture altamente sensibili come quelle nucleari, chimiche, di fornitura e controllo dell’acqua, oleodotti e  gasdotti, impianti di distribuzione di elettricità, ospedali,case farmaceutiche etc. rappresentando un obiettivo attraente per le operazioni di guerra informatica.

I principali problemi relativi agli ICS sono dovuti al fatto che non sono stati progettati per essere connessi ad internet e che l’affidabilità ha la precedenza sulla sicurezza perciò anche quando i produttori forniscono patch per vulnerabilità note, i tempi in cui queste vengono implementazione possono essere molto lunghi. In questi ambienti non è più sufficiente affidarsi ai firewall e antivirus, poiché sono soluzioni reattive che richiedono aggiornamenti per rilevare/prevenire nuove forme di traffico malevolo. In più le difese perimetrali sono state abbattute dal BYOD e gli exploit zero-day rimangono ancora non facilmente individuabili.

Riccardo Baldanzi, CEO di 7Layers: “La fusione del OT con l’IT ha quindi esposto gli ICS a nuove e potenti minacce e uno dei mezzi che oggi abbiamo a disposizione per mitigare le vulnerabilità di rete e scoprire nuovi attacchi è attraverso gli honeypot che consentono un approccio proattivo alla sicurezza”

In questo scenario Honeypots e Honeynets sono contromisure promettenti che attirano attaccanti e fuorviano dall’hacking dell’infrastruttura reale, guadagnando allo stesso tempo informazioni sui modelli di attacco e sulla fonte di attacco. Honeypot e honeynet possono rivelarsi essenziali per comprendere e difendersi dagli attacchi agli ambienti IoT, IIoT e CPS, questi sistemi e possono essere integrati facilmente all’interno della strategia difensiva delle organizzazioni.

Per ulteriori informazioni potete visitare il sito di 7layers: https://www.7layers.it/

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Niente carne, niente ossa, solo codice! Il primo presentatore AI arriva da Channel 4
Di Redazione RHC - 24/10/2025

Lunedì 20 ottobre, Channel 4 ha trasmesso un documentario completo condotto da un presentatore televisivo creativo integralmente dall’intelligenza artificiale. “Non sono reale. Per la prima volta...

Immagine del sito
La Russia e il Cybercrimine: un equilibrio tra repressione selettiva e interesse statale
Di Ada Spinelli - 24/10/2025

L’ecosistema del cybercrimine russo è entrato in una fase di profonda mutazione, innescata da una combinazione di fattori: una pressione internazionale senza precedenti da parte delle forze dell’...

Immagine del sito
Violato il sito della FIA: esposti i dati personali di Max Verstappen e di oltre 7.000 piloti
Di Redazione RHC - 24/10/2025

I ricercatori della sicurezza hanno scoperto delle vulnerabilità in un sito web della FIA che conteneva informazioni personali sensibili e documenti relativi ai piloti, tra cui il campione del mondo ...

Immagine del sito
Intelligenza Artificiale Generale AGI: definito il primo standard globale per misurarla
Di Redazione RHC - 23/10/2025

Il 21 ottobre 2025, un gruppo internazionale di ricercatori provenienti da 29 istituzioni di prestigio – tra cui Stanford University, MIT e Università della California, Berkeley – ha completato u...

Immagine del sito
Fastweb conferma il problema e fornisce una dichiarazione ufficiale
Di Redazione RHC - 22/10/2025

Nella giornata di oggi, migliaia di utenti Fastweb in tutta Italia hanno segnalato problemi di connessione alla rete fissa, con interruzioni improvvise del servizio Internet e difficoltà a navigare o...