Honeyfile
O que é Honeyfile?
HoneyfileDocumento isca colocado em armazenamento para disparar um alerta se um atacante ou colaborador interno o ler, copiar ou exfiltrar.
Um honeyfile e um documento falso mas verossimil — por exemplo passwords.xlsx, contratos-2026.docx ou aws-keys.txt — colocado em diretorios onde atacantes curiosos ou insiders mal-intencionados costumam navegar. O ficheiro nao contem valor real, mas esta instrumentado para que qualquer acesso gere um alerta imediato e de alta fidelidade. Honeyfiles sao baratos, produzem poucos falsos positivos e sao eficazes para detectar movimento lateral, reconhecimento por ransomware e roubo de dados. Sao implantados em partilhas de ficheiros, endpoints e buckets na nuvem, em conjunto com ferramentas EDR e DLP, como parte de uma estrategia mais ampla de defesa por engano.
● Exemplos
- 01
Um falso passwords.xlsx numa partilha que avisa o SOC ao ser aberto.
- 02
Um ficheiro canario com credenciais AWS que dispara ao ser usado contra a API do IAM.
● Perguntas frequentes
O que é Honeyfile?
Documento isca colocado em armazenamento para disparar um alerta se um atacante ou colaborador interno o ler, copiar ou exfiltrar. Pertence à categoria Defesa e operações da cibersegurança.
O que significa Honeyfile?
Documento isca colocado em armazenamento para disparar um alerta se um atacante ou colaborador interno o ler, copiar ou exfiltrar.
Como funciona Honeyfile?
Um honeyfile e um documento falso mas verossimil — por exemplo passwords.xlsx, contratos-2026.docx ou aws-keys.txt — colocado em diretorios onde atacantes curiosos ou insiders mal-intencionados costumam navegar. O ficheiro nao contem valor real, mas esta instrumentado para que qualquer acesso gere um alerta imediato e de alta fidelidade. Honeyfiles sao baratos, produzem poucos falsos positivos e sao eficazes para detectar movimento lateral, reconhecimento por ransomware e roubo de dados. Sao implantados em partilhas de ficheiros, endpoints e buckets na nuvem, em conjunto com ferramentas EDR e DLP, como parte de uma estrategia mais ampla de defesa por engano.
Como se defender contra Honeyfile?
As defesas contra Honeyfile costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Honeyfile?
Nomes alternativos comuns: Ficheiro isca, Ficheiro canario.
● Termos relacionados
- defense-ops№ 293
Tecnologia de engano
Abordagem defensiva que distribui iscas, migalhas e ativos falsos por todo o ambiente para detectar, despistar e estudar atacantes com alta fidelidade.
- defense-ops№ 487
Honeyuser
Identidade falsa provisionada em servicos de diretorio e sistemas de RH para que qualquer tentativa de login ou enumeracao revele de imediato um atacante.
- defense-ops№ 482
Honey Account
Credencial ou conta isca — muitas vezes sem uma persona completa — desenhada para gerar alertas quando um atacante a tenta usar.
- network-security№ 486
Honeytoken
Dado falso — credencial, ficheiro, registo ou chave de API — sem uso legítimo, que dispara um alerta no momento em que é utilizado.
- network-security№ 485
Honeypot
Sistema ou serviço chamariz exposto deliberadamente para atrair atacantes, observar as suas técnicas e desviá-los dos ativos produtivos.
- defense-ops№ 012
Defesa ativa
Estrategia defensiva que vai alem da monitorizacao passiva para enfrentar, despistar e perturbar adversarios dentro dos ativos do proprio defensor.