La tecnología del engaño y todo lo que debes saber
En el área de la tecnología estamos rodeados de constantes amenazas y ataques que han sido planificados por los cibercriminales, sin dar tregua ni descanso. Es que se han dedicado a la tarea de no parar en la evolución de las estrategias para infiltrarse en nuestras redes y equipos. Al menos un gran número de empresas han sufrido algún ataque a su seguridad, ya que, sin duda alguna, es muy difícil prevenir al 100%, los mismos.
Sin embargo, no todo está perdido porque si los ciberdelincuentes trabajan sin parar, los expertos en ciberseguridad, también, tal como lo hemos venido haciendo en TIC Defense, desde nuestros inicios, con la finalidad de crear estrategias para garantizar la seguridad a quién la necesite y la solicite. En este sentido, y, partiendo de la premisa de las amenazas, se ha creado la tecnología del engaño como parte de la defensa planificada por la ciberseguridad.
¿Qué es la tecnología del engaño?
En pocas palabras es la forma de engañar a los cibercriminales. Pero tomando un concepto más elaborado, podemos decir que es una tecnología o componente, muy utilizado por las empresas, para detectar de forma temprana las amenazas que estos delincuentes lanzan, activándose de manera inmediata, tanto en tu red como en los equipos, minimizando, así, el impacto del ataque.
Se logra creando diferentes señuelos y trampas conocidos como Honey Tokens que harán perder el tiempo al ciberdelincuente, ya que esta información se generará igual como si fuesen los datos originales, tanto de activos, directorios, bases de datos, aplicaciones, credenciales, entre otros, que van a estar en la red de la empresa junto con la información real o verdadera. En este sentido, les será muy difícil diferenciar los datos reales o ficticios, una vez que estén adentro. Es allí, cuando de manera silenciosa se disparará una alarma que permitirá recabar todo sobre el atacante.
Diferentes ventajas de la tecnología del engaño
• Tiene una mayor cobertura: Lo que indica, que esta tecnología se puede aplicar en los equipos de toda la empresa, incluso en los puntos ciegos en el que es difícil detectar alguna situación irregular. Puede cuidar de aquellos sitios a los cuales no se le presta mucha atención como lo son: lot, Scada/ICS y la nube. También, se encarga de cubrir, desde el momento en que es detectado el ataque hasta el proceso final, con la pérdida de la información.
• Mejora la detección de las amenazas: Existen varios tipos de detección, las cuales suelen ser muy precisas; como la detección que se basa en firmas y se enfoca en amenazas más concretas y la que se basa en el comportamiento, la cual cubre mayor número de amenazas, pero en muchos casos suelen dar falsos positivos.
• Respuesta automatizada: Este tipo de respuesta es muy útil si el ataque se ha producido en su totalidad, y no necesitan dar una respuesta orquestada, como también se le conoce, ya que los servicios que la generan también pueden reparar los productos al mismo tiempo. Sin embargo, puede que se presente una situación compleja si el engaño se redirige al señuelo y bloquea la información real.