Cybersecurity mechanisms based on honeypots

Authors

  • Alex Fernando Gilces Zambrano Universidad Técnica de Manabí
  • Viviana Demera Centeno Universidad Técnica de Manabí
  • Leticia Vaca Cárdenas Universidad Técnica de Manabí

DOI:

https://doi.org/10.33936/isrtic.v5i2.3708

Keywords:

cybersecurity, V-CYCLE, firewall, honeypot, T-Pot

Abstract

The vertiginous evolution of information and communication technologies has generated in contemporary society a growing need for interaction between digital media and most of our productive activities; However, along with the rise of greater and better opportunities that arise from this synergy, new types of computer risks and threats have appeared, which have turned network security into a problem of massive proportions; In this context, it is necessary to pay greater attention to the study of solutions that allow ensuring the availability of communications. The objective of this research was focused on applying cybersecurity mechanisms based on honeypots to improve the availability of the network in the Portoviejo Fire Department (CBP). For this purpose, a case study was defined that allowed us to analyze the availability of the data network and evaluate the use of cybersecurity mechanisms based on honeypots; For which, an infrastructure composed of a perimeter security system, intrusion detection and prevention system, honeypots, network monitoring tools, ethical hacking tools, vulnerability analysis tools, and end-user services was implemented. The results obtained show that the application of cybersecurity mechanisms based on honeypots improved network availability by 42.86%.

Downloads

Download data is not yet available.

References

[1] Vicente Pons Gamón. «Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación
y ciberseguridad». En: URVIO, Revista Latinoamericana de Estudios de Seguridad 20 (2017),
págs. 80-93.
[2] Marsh & McLennan Companies y Zurich Insurance Group. The Global Risks Report 2019: insight
report. 2019.
[3] Anna Nagurney y Shivani Shukla. «Multifirm models of cybersecurity investment competition
vs. cooperation and network vulnerability». En: European Journal of Operational Research 260.2
(2017), págs. 588-600.
[4] Mariano Bartolomé y André Gustavo Monteiro Lima. «El ciberespacio, durante y después de la
pandemia covid-19». En: Revista de la Academia del Guerra del Ejército Ecuatoriano 14.1 (2021),
pág. 10.
[5] Francisco J Urueña Centeno. «Ciberataques, la mayor amenaza actual». En: Revista del instituto
español de estudios estratégicos 1 (2015), pág. 42.
[6] S Hajioff y M McKee. «The’I love you’virus and its implications for genodiversity.» En: Journal of
the Royal Society of Medicine 93.8 (2000), págs. 398-399.
[7] Luis Recalde H. «El ciberespacio: El nuevo teatro de guerra global». En: Revista de Ciencias de
Seguridad y Defensa 1.2 (2016), pág. 5.
[8] Seungwon Shin, Guofei Gu, Narasimha Reddy y Christopher P Lee. «A large-scale empirical
study of conficker». En: IEEE Transactions on Information Forensics and Security 7.2 (2012),
págs. 676-690.
[9] P Shakarian. «Stuxnet: Revolución de ciberguerra en los asuntos militares». En: Air & Space power
journal 11 (2010), págs. 50-59.
[10] Asibi O Imaji. «Ransomware Attacks: Critical Analysis, Threats, and Prevention Methods». En:
Hays, Kansas, Fort Hays State University 39 (2019).
[11] Krzysztof Jan Jakubski. Petya’2017. Kierunkowe ataki cybernetyczne. Ago. de 2017.
[12] Saira Ghafur, Soren Kristensen, Kate Honeyford, Guy Martin, Ara Darzi y Paul Aylin. «A retros-
pective impact analysis of the WannaCry cyberattack on the NHS». En: NPJ digital medicine 2.1
(2019), págs. 1-7.
[13] Juan Antonio Manuel Aguilar. «Hechos ciberfıésicos: una propuesta de análisis para ciberamenazas
en las Estrategias Nacionales de Ciberseguridad». En: URVIO Revista Latinoamericana de Estudios
de Seguridad 25 (2019), págs. 24-40.
[14] ESET. Eset security report Latinoamerica. 2019.
[15] OEA y Asobancaria. Desafíos del riesgo cibernético en el sector financiero para Colombia y América
latina. 2019.
[16] Augusto Luciano Mathurin. Seguridad en el ruteo de América Latina y el Caribe. Lanic, 2019.
[17] Statista. ¿Cuántos usuarios de Internet hay en América Latina? Infografía. 2018.
[18] FGE: Fiscalía General del Estado. Los delitos informáticos van desde el fraude hasta el espionaje.
Infografía. 2015.
19] Arcotel. «EcuaCert». En: Revista Institucional Arcotel Informa 20 (2019), págs. 12-13.
[20] Deloitte. Encuesta 2018 sobre Tendencias de Cyber Riesgos y Seguridad de la Información en
Ecuador. 2018.
[21] GMS. GMS CSIRT: Computer Security Incident Response Team. Oct. de 2018.
[22] D Ortiz. Ecuador está entre los países con más ciberataques en América Latina. 2021.
[23] Diario Expreso. Banco Pichincha da más información sobre la supuesta filtración de datos de
usuarios. 2021.
[24] Banco Pichincha. Comunicados Oficiales: Banco Pichincha. 2021.
[25] El Comercio. CNT apaga todas sus computadoras tras fuerte ataque informático. 2021.
[26] Diario La hora. ANT presenta quinta denuncia contra ataques informáticos. 2021.
[27] Diario El Universo. ANT anula 35.000 licencias de conducir fraudulentas. Así puede conocer la
vigencia de su documento. 2021.
[28] Vıéctor Daniel Gil Vera y Juan Carlos Gil Vera. «Seguridad informática organizacional: un modelo
de simulación basado en dinámica de sistemas». En: Scientia et technica 22.2 (2017), págs. 193-197.
[29] Diane Gan y Gary Kelly. «Analysis of Attacks Using a Honeypot». En: International cybercrime,
security and digital forensics conference. Jun. de 2014.
[30] RC Joshi y Anjali Sardana. Honeypots: a new paradigm to information security. CRC Press, 2011.
[31] Miguel Hernández López y Carlos Francisco Lerma Reséndez. «Honeypots: basic concepts, clas-
sification and educational use as resources in information security education and courses». En:
Proceedings of the Informing Science & IT Education Conference (InSITE). Citeseer. 2008.
[32] Yogendra Kumar Jain y Surabhi Singh. «Honeypot based secure network system». En: Internatio-
nal Journal on Computer Science and Engineering 3.2 (2011), págs. 612-620.
[33] Christian Seifert, Ian Welch, Peter Komisarczuk & et al. «Honeyc-the low-interaction client ho-
neypot». En: Proceedings of the 2007 NZCSRCS, Waikato University, Hamilton, New Zealand 6
(2007).
[34] Christopher Kelly, Nikolaos Pitropakis, Alexios Mylonas, Sean McKeown y William J Buchanan.
«A Comparative Analysis of Honeypots on Different Cloud Platforms». En: Sensors 21.7 (2021),
pág. 2433.
[35] Tatiana Alexandra Vinueza Jaramillo. «Honeynet virtual hıébrida en el entorno de red de la Uni-
versidad Técnica del Norte de la ciudad de Ibarra.» B.S. thesis. 2012.
[36] Incibe. Guía de implantación de un honeypot industrial. Instituto Nacional de Ciberseguridad de
España. 2018.
[37] Yonas Kibret y Wang Yong. «Design and Implementation of Dynamic Hybrid Virtual Honeypot
Architecture for Attack Analysis». En: International Journal of Networked and Distributed Com-
puting 1.2 (2013), págs. 108-123.
[38] Wenjun Fan, Zhihui Du, David Fernández y Vıéctor A Villagrá. «Enabling an anatomic view to
investigate honeypot systems: A survey». En: IEEE Systems Journal 12.4 (2018), págs. 3906-3919.
[39] Supinder Kaur y Harpreet Kaur. «Client honeypot based malware program detection embedded
into web pages». En: International Journal of Engineering Research and Applications 3.6 (2013),
págs. 849-854.
[40] Chun-Ying Huang, Ching-Hsiang Chiu, Chih-Hung Lin y Han-Wei Tzeng. «Code coverage measu-
rement for Android dynamic analysis tools». En: 2015 IEEE International Conference on Mobile
Services. IEEE. 2015, págs. 209-216.
[41] Timothy Barron y Nick Nikiforakis. «Picky attackers: Quantifying the role of system properties on
intruder behavior». En: Proceedings of the 33rd Annual Computer Security Applications Conference.
2017, págs. 387-398.
[42] P Dilsheer Ali y T Gireesh Kumar. «Malware capturing and detection in dionaea honeypot».
En: 2017 Innovations in Power and Advanced Computing Technologies (i-PACT). IEEE. 2017,
págs. 1-5.
[43] Sainadh Jamalpur, Yamini Sai Navya, Perla Raja, Gampala Tagore y G Rama Koteswara Rao.
«Dynamic malware analysis using cuckoo sandbox». En: 2018 Second international conference on
inventive communication and computational technologies (ICICCT). IEEE. 2018, págs. 1056-1060.
[44] The Honeynet Project. Honeypot research. Página Web.
[45] Telekom. Introduction into T-Pot: A Multi-Honeypot Platform. Página Web.
[46] Telekom. Introduction into T-Pot: A Multi-Honeypot Platform. Página Web.
[47] Keyong Wang, Mengyao Tong, Dequan Yang y Yuhang Liu. «A Web-Based Honeypot in IPv6 to
Enhance Security». En: Information 11.9 (2020), pág. 440.
[48] KR Sekar, V Gayathri, Gollapudi Anisha, KS Ravichandran y R Manikandan. «Dynamic honey-
pot configuration for intrusion detection». En: 2018 2nd International Conference on Trends in
Electronics and Informatics (ICOEI). IEEE. 2018, págs. 1397-1401.
[49] Keyong Wang, Mengyao Tong, Dequan Yang y Yuhang Liu. «Implementation and behaviour analy-
sis of honeypot». En: International Journal of Research and Analytical Reviews (IJRAR) 6.2 (2019),
págs. 120-126.

Published

2021-12-10

How to Cite

[1]
Gilces Zambrano, A.F., Demera Centeno, V. and Vaca Cárdenas, L. 2021. Cybersecurity mechanisms based on honeypots. Informática y Sistemas. 5, 2 (Dec. 2021), 1–17. DOI:https://doi.org/10.33936/isrtic.v5i2.3708.

Issue

Section

Regular Papers