Honeytoken
Los Honeytokens son palabras o registros ficticios que se agregan a bases de datos legítimas. Permiten a los administradores rastrear datos en situaciones que normalmente no podrían rastrear, como las redes basadas en la nube. Si se roban datos, los tokens de miel permiten a los administradores identificar a quién se los robaron o cómo se filtraron. Si hay tres ubicaciones para los registros médicos, se podrían agregar diferentes fichas de miel en forma de registros médicos falsos a cada ubicación. En cada conjunto de registros habría diferentes tokens de miel.
La singularidad de Honeytokens es la capacidad de usarlo como un sistema de detección de intrusos (IDS), ya que trabaja de manera proactiva para encontrar actividad sospechosa dentro de una red informática, alertando al administrador del sistema sobre cosas que de otro modo pasarían desapercibidas. Junto con su práctica en las organizaciones, Honeytokens proporciona mejoras drásticas a la seguridad de la red, ya que los firewalls por sí solos solo pueden mirar hacia afuera para prevenir amenazas entrantes, mientras que los Honeytokens miran hacia adentro para ver amenazas que pueden haberse escapado de un firewall. Este es un caso en el que van más allá de simplemente garantizar la integridad y, con algunos mecanismos de seguridad reactivos, pueden prevenir la actividad maliciosa, p. descartando todos los paquetes que contienen el token de miel en el enrutador. Sin embargo, tales mecanismos tienen desventajas porque podrían causar serios problemas si el token de miel no se elige correctamente y aparece en tráfico de red legítimo, que luego se descarta.
En el ámbito de la seguridad informática, los honeytokens son honeypots que no son sistemas informáticos. Su valor no reside en su uso, sino en su abuso. Como tales, son una generalización de ideas como el honeypot y los valores canary que se utilizan a menudo en los esquemas de protección de pila. Los Honeytokens no evitan necesariamente cualquier manipulación de los datos, sino que dan al administrador una medida adicional de confianza en la integridad de los datos.
El término fue acuñado por primera vez por Augusto Paes de Barros en 2003.
Usos
Los Honeytokens pueden existir de muchas formas, desde una cuenta falsa y muerta hasta una entrada de base de datos que solo sería seleccionada mediante consultas maliciosas, lo que hace que el concepto sea ideal para garantizar la integridad de los datos. Un ejemplo particular de token de miel es una dirección de correo electrónico falsa que se utiliza para rastrear si se ha robado una lista de correo.