Lider de proyecto
- David Gutierrez
Integrantes del proyecto
- Sergio Dussan
- Jhon Jairo Perdomo
- Cristian sanchez
Objetivos
Generales
- Implementar un modelo de honeypot basado en la nube para la identificación y contención de agentes de amenaza, riesgos y vulnerabilidades con el fin de fortalecer la seguridad de sistemas cloud.
Especificos
- Detectar y registrar eventos de sistema y seguridad para su posterior análisis y contención.
- Analizar registros recopilados por el honeypot para identificar amenazas emergentes y vulnerabilidades, mejorando la comprensión de los métodos de ataque dirigidos a sistemas basados en la nube.
- Implementar medidas de seguridad proactivas basadas en los análisis de los datos obtenidos, reforzando la protección de la infraestructura cloud.
- Establecer un sistema de alertas en tiempo real que notifique a los equipos de seguridad sobre actividades maliciosas detectadas, permitiendo una respuesta rápida y efectiva ante posibles incidentes.
- Desarrollar herramientas para automatizar tareas de detección y análisis de eventos de seguridad.
- Generar informes periódicos en base a eventos de seguridad registrados por el honeypot, incluyendo recomendaciones y estrategias a nivel técnico para fortalecer la postura de seguridad de sistemas alojados en la nube.
Metodologia
El proyecto se desarrollará de manera cronológica en las fases definidas a continuación:
Fase 1. Definición de entorno nube y tecnologías a implementar
- Investigación de plataformas cloud: (AWS, Azure, Google Cloud, etc.) y evaluación de ventajas, costos y compatibilidad.
- Selección de tecnologías de honeypot: (Cowrie, Dionaea, Kippo, etc.) y otras herramientas complementarias (firewalls, IDS/IPS, SIEM).
- Revisión de recursos de red y configuración de seguridad básica: Investigar documentación de plataforma cloud elegida (configuración de grupos de seguridad, VPC, reglas de firewall).
Fase 2. Diseño de arquitectura del sistema y red
- Diseño de la topología de red: Definir la disposición de subredes, balanceadores de carga, puntos de acceso a internet, y controles de seguridad.
- Definir roles y permisos: Limitar el acceso administrativo al honeypot tomando como referencia los principios del privilegio mínimo y segmentación de acceso.
- Esquema de interacción del honeypot: Determinar métodos de interacción entre el honeypot y herramientas de seguridad.
Fase 3. Implementacion del Honeypot
- Despliegue de recursos en la nube: Creación de máquinas virtuales, almacenamiento y red, conforme al diseño previamente planteado.
- Instalación del honeypot: Configuración del software de honeypot seleccionado (Cowrie, Dionaea, etc.) en los servidores cloud.
- Instalación de herramientas de seguridad: SIEM, IDS, IPS, firewalls, etc.
- Creación y exposición de servicios: Crear servicios web engañosos y exponer servicios varios (FTP, DNS, HTTP, HTTPS, SMTP, etc) siguiendo fundamentos de seguridad.
- Configuración de registro y captura de datos: Asegurar que el honeypot registre todas las interacciones anormales y las almacene adecuadamente para análisis posterior.
Fase 4. Ejecución de auditorías de seguridad
- Revisión de configuraciones de seguridad: Evaluar la configuración de red, permisos y accesos para identificar posibles debilidades del lado del servidor.
- Pruebas de penetración: Realizar ataques simulados para evaluar la capacidad del honeypot para registrar y responder a diferentes tipos de ataques.
Fase 5. Monitoreo y análisis
- Monitoreo de tráfico en tiempo real: Uso de herramientas de monitoreo y SIEM para observar las interacciones con el honeypot.
- Análisis de eventos y patrones de ataque: Identificar comportamientos sospechosos y correlacionar los eventos para detectar patrones comunes de ataque.
- Detección de nuevas amenazas: Identificar nuevas técnicas y vectores de ataque que podrían no haber sido considerados inicialmente.
Fase 6. Contención, erradicación y recuperación
- Aislamiento del Honeypot: Desconectar el honeypot de la red principal para evitar que un agente amenaza acceda o altere las configuraciones del sistema.
- Desactivación de Servicios Vulnerables: Detener temporalmente los servicios en el honeypot que están siendo explotados reducir superficie de ataque.
- Reconfiguración de reglas de Firewall: Configurar reglas temporales en el firewall para bloquear el tráfico sospechoso dirigido al honeypot.
Fase 7. Desarrollo de herramientas de seguridad
- Desarrollo de scripts de análisis automatizados: Crear herramientas personalizadas que faciliten el análisis de los datos capturados por el honeypot.
- Automatización de respuestas de seguridad: Implementar scripts que tomen acciones preventivas o correctivas en función de los ataques detectados (bloqueo de IPs, cambios en las reglas de firewall, etc.).
- Integración de nuevas funcionalidades: Brindar robustez al honeypot a través de la creación de nuevas herramientas de seguridad.
Fase 8. Generación de reportes de seguridad
- Generación de reportes periódicos: Elaborar informes que incluyan detalles de las actividades maliciosas detectadas, estadísticas de ataques y patrones emergentes.
- Recomendaciones de mejora: Basado en los hallazgos, proponer recomendaciones para optimizar la infraestructura de seguridad.
- Presentación de informe: Presentar los resultados a involucrados en el proyecto para comunicar hallazgos, eventos y soluciones implementadas que permitan mantener la infraestructura del prototipo cloud a la vanguardia de las nuevas tendencias de ciberseguridad.