Despliegue de una red de honeypots para campañas de defensa activa

Olaya García, Javier (2021). Despliegue de una red de honeypots para campañas de defensa activa. Proyecto Fin de Carrera / Trabajo Fin de Grado, E.T.S.I. de Sistemas Informáticos (UPM), Madrid.

Description

Title: Despliegue de una red de honeypots para campañas de defensa activa
Author/s:
  • Olaya García, Javier
Contributor/s:
  • Bordel Sánchez, Borja
Item Type: Final Project
Degree: Grado en Ingeniería de Computadores
Date: March 2021
Subjects:
Freetext Keywords: Seguridad informática; Ciberamenazas; Ciberespacio
Faculty: E.T.S.I. de Sistemas Informáticos (UPM)
Department: Sistemas Informáticos
Creative Commons Licenses: Recognition - No derivative works - Non commercial

Full text

[img] PDF - Users in campus UPM only - Requires a PDF viewer, such as GSview, Xpdf or Adobe Acrobat Reader
Download (1MB)

Abstract

El panorama actual, en el que los datos son cada vez más importantes para el éxito de los negocios y en el que la crisis causada por la enfermedad del coronavirus (COVID-19) ha acelerado el proceso de transformación digital de las empresas de una manera vertiginosa, los ciberdelincuentes se frotan las manos debido al crecimiento de manera exponencial de oportunidades para exfiltrar información corporativa, robar propiedad intelectual, extorsionar, sabotear, etc. Se utilizan diferentes tecnologías que actúan de manera reactiva, Sistemas de Detección de Intrusos (IDS), Sistemas de Prevención de Intrusos (IPS), firewalls y muchos otros durante las 24 horas del día para hacer frente a los ciberataques. Sin embargo, se necesitan herramientas proactivas para comprender realmente el motivo por el cual un ciberdelincuente está acometiendo un ciberataque o para anticiparse a sus movimientos. El proyecto presentado en esta memoria, implementa el prototipo de una infraestructura capaz de generar información para que un analista de seguridad pueda crear inteligencia sobre ciberamenazas recogidas en el ciberespacio. Así, las personas encargadas de tomar decisiones en las distintas empresas u organizaciones podrán anticiparse a posibles ciberataques que puedan comprometer sus activos de negocio. Para ello, se ha modificado la base de T-Pot, una distribución Linux preparada por Deutsche Telekom para ejecutar múltiples herramientas y honeypots, y Elastic Stack, un conjunto de herramientas open source que permite recoger datos de cualquier tipo de fuente y en cualquier formato para realizar búsquedas. Además de otras herramientas actuales como Nginx, Ansible o Docker. Finalmente, con la ayuda de este prototipo, se mostrarán dos casos de uso, diseñando campañas de defensa activa, de las que se pueden extraer interesantes conclusiones de los resultados obtenidos. Abstract: In today’s landscape, where data is increasingly important for business success and where the crisis caused by COVID-19 has accelerated the process of digital transformation of companies in a dizzying way, cybercriminals are rubbing their hands together due to the exponential growth of opportunities to exfiltrate corporate information, steal intellectual property, extort, sabotage, etc. Different technologies that act reactively, IDS, IPS, firewalls and many others are used around the clock to deal with cyberattacks. However, proactive tools are needed to really understand why a cybercriminal is undertaking a cyberattack or to anticipate his movements. The project presented in this report implements the prototype of an infrastructure capable of generating information for a security analyst to create intelligence on cyber threats gathered in cyberspace. In this way, decision-makers in different companies or organisations will be able to anticipate possible cyber-attacks that could compromise their business assets. For this purpose, the basis of T-Pot, a Linux distribution prepared by Deutsche Telekom to run multiple tools and honeypots, and Elastic Stack, a set of open source tools that allows collecting data from any type of source and in any format to perform searches, have been modified. In addition to other current tools such as Nginx, Ansible or Docker. Finally, with the help of this prototype, two use cases will be shown, designing active defence campaigns, from which interesting conclusions can be drawn from the results obtained.

More information

Item ID: 66474
DC Identifier: https://oa.upm.es/66474/
OAI Identifier: oai:oa.upm.es:66474
Deposited by: Biblioteca Universitaria Campus Sur
Deposited on: 24 Mar 2021 09:47
Last Modified: 21 Nov 2022 09:02
  • Logo InvestigaM (UPM)
  • Logo GEOUP4
  • Logo Open Access
  • Open Access
  • Logo Sherpa/Romeo
    Check whether the anglo-saxon journal in which you have published an article allows you to also publish it under open access.
  • Logo Dulcinea
    Check whether the spanish journal in which you have published an article allows you to also publish it under open access.
  • Logo de Recolecta
  • Logo del Observatorio I+D+i UPM
  • Logo de OpenCourseWare UPM