Actualmente las amenazas digitales se actualizan constantemente, se hallan nuevos métodos de esquivar y vulnerar los sistemas de seguridad de las organizaciones y la ciberseguridad hace frente a nuevos desafíos cada día.
Una de las estrategias más importantes es aprender de nuestro ciberdelincuente, descubrir cuáles son sus métodos y puntos débiles para tenderle una trampa, como sería el caso de los conocidos Honeypots.
Todo esto podemos conseguirlo a través de los conocidos sistemas de engaño Deception Framewok, los cuales cobran una gran relevancia en materia de ciberseguridad a día de hoy.
Sistemas Deception Framework o Deception Technology
Estos sistemas nos permiten ejecutar acciones planteadas con el fin de confundir o distraer a los ciberdelincuentes, haciendo que tomen o no el control de acciones específicas. Todo ello con el objetivo de aplicar la ciberseguridad de forma proactiva dentro de la organización.
De este modo se crea una especie de señuelo/trampa web que nos permite analizar el comportamiento del atacante, su metodología, tipo de amenaza y otras muchas variables de ciberseguridad.
La Deception Technology nos permite prevenir ataques informáticos que puedan generar un daño significante en la organización. Esta tecnología genera un entorno simulado o real a la infraestructura de la empresa, para que el atacante acceda y pueda ser detectado, distraído, analizado y neutralizado.
Tipos de sistemas Deception Framework:
Dentro de la Deception Technology nos encontramos con diferentes tipos de sistemas que podemos emplear para la mejora de la seguridad informática de cualquier organización.
Señuelos y honeytokens
Los señuelos buscan alejar al atacante lo máximo posible de la red de la organización, todo ello a través de información falsa.
Esta información falsa se denomina honeytokens, que nos permite monitorear al atacante cuando interactúe con ellos. Estos no son eficaces si no se cuenta con personal específicamente encargado de monitorearlos.
Tráfico de red falso
Los cibercriminales están constantemente buscando vulnerabilidades en las organizaciones, todo ello con el objetivo de hacerse con el poder de la información de la misma.
Con esta técnica, se crea un entorno de tráfico web simulado, en el que los atacantes accederán para el robo de información, lo que permite desviar la atención de estos de los datos de la organización.
Señuelos de interacción media
En estos, el cibercriminal interactúa directamente con las redes, sistemas o servicios simulados de la organización. Se trata de un tipo de señuelo que solo es visible para atacantes y no para otro miembro de la organización.
De esta forma se evitará la distracción del personal de la empresa, centrando todo el enfoque en el atacante, lo cual nos permite una muy buena detección.
Señuelos de alta interacción
Se tratan de un tipo de señuelo que necesita recursos informáticos complejos, como sistemas operativos, aplicaciones, entre otros.
En este tipo de señuelo, el atacante es redirigido hacia los señuelos directamente, donde nos permite controlar la actividad de los atacantes.
Un riesgo que presenta este señuelo se trata de que el cibercriminal puede saltar hacia otras áreas de la organización a través de este, aunque todo ello puede solucionarse por medio de otros sistemas de ciberseguridad.
Conclusión sobre los sistemas de decepción
Los sistemas de decepción pueden ser una tecnología proactiva complementaria en ciberseguridad para la detección, investigación y respuesta. Se trata de una tecnología sencilla e intuitiva de implementar en cualquier organización.
Además, podemos encontrar diferentes tipos de sistemas de decepción, los cuales podemos aplicar según las necesidades reales de nuestra organización.
Desde Hubler, queremos transmitirte la importancia de encontrarnos actualizados en materia de ciberseguridad y la importancia de ser proactivos en cuanto a la aplicación de la seguridad informática dentro de la organización. ¿Te unes a ponerle freno?