Difesa proattiva con un HONEYPOT
Gli honeypot sono sistemi hardware o software usati come “esca” per attirare i cyber criminali, studiarne le mosse e capirne in anticipo le intenzioni in modo da attivare le giuste contromisure per rispondere ad un eventuale attacco informatico. Ecco come costruire la trappola perfetta. Particolarmente utili nella ricerca di vulnerabilità – sono infatti in grado di individuare attacchi zero-day e altre minacce ignote – gli Honeypot consentono, più in generale, di analizzare il malware da una prospettiva sicura. Sono particolarmente adatti per ambienti di produzione poichè non richiedono di modificare i dispositivi sul Plant con rete OT.
RELATORE : Alberto Bauco
Mi occupo da più di 20 anni di sistemi legati all'infrastruttura delle aziende, ho fatto esperienze lavorando per multinazionali anche all'estero. Come nasce la passione per la sicurezza informatica? A 13 anni il mio primo face to face con un malintenzionato che voleva impossessarsi del mio pc ... da quel giorno per curiosità e necessità cerco di tenere testa alle esigenze quotidiane che questo lavoro richiede.
© 2024 Cyber Security Angels