7 consejos para un engaño efectivo


Los señuelos correctos pueden frustrar a los atacantes y ayudar a detectar amenazas más rápidamente.

Anterior

1 de 8

próximo

La creciente capacidad de los atacantes para romper incluso las redes empresariales bien defendidas ha llevado a un mayor interés en las tecnologías y tácticas de engaño en los últimos años.

Las herramientas de engaño básicamente usan la dirección errónea, las respuestas falsas y otros trucos para atraer a los atacantes lejos de objetivos legítimos y señalarlos a trampas y otros sistemas de señuelo diseñados para atraparlos o distraerlos de sus misiones. Las herramientas de engaño, muchas de las cuales aprovechan la inteligencia synthetic (IA) y el aprendizaje automático (ML), pueden ayudar a las organizaciones a detectar intrusiones temprano y brindarles la oportunidad de observar las herramientas y tácticas de un atacante.

En un informe reciente, Inteligencia Mordor La demanda estimada de herramientas de engaño llegaría a alrededor de $ 2.5 mil millones en 2025, desde poco menos de $ 1.2 mil millones en 2019. Gran parte de la demanda provendrá del sector gubernamental y de las instituciones financieras globales y otros objetivos de ataques cibernéticos frecuentes, según la firma analista.

El engaño es un concepto interesante y muy antiguo que se ha vuelto bastante popular en los últimos años, dice Tony Cole, CTO de Attivo Networks.

«El engaño puede funcionar en casi cualquier lugar de una empresa donde puedan producirse posibles compromisos», dice, y agrega que es especialmente útil donde las herramientas de protección y detección de puntos finales y respuesta pueden tener lagunas en la protección. «Por ejemplo, cuando se incluye un punto closing y el adversario lo utiliza para consultar Lively Listing, puede proporcionar información falsa al adversario sin afectar el entorno de producción».

Rick Moy, director de advertising and marketing de Acalvio, señala tres casos de uso principales para el engaño: agregar una capa adicional de protección en entornos de misión crítica, apuntalar capacidades de detección en áreas con debilidades de seguridad conocidas y atraer a los adversarios que se esconden en Un mar de información de seguridad y alertas de gestión de eventos (SIEM).

«Desplegar señuelos y señuelos atractivos en medio de los diversos segmentos de la purple funciona de manera muy comparable al queso o la mantequilla de maní en una trampa para ratones que se coloca estratégicamente a lo largo de los zócalos de la cocina», dice Moy.

Aquí, según Moy y otros, hay siete mejores prácticas para usar el engaño para detectar amenazas rápidamente.

Jai Vijayan es un experimentado reportero de tecnología con más de 20 años de experiencia en periodismo comercial de TI. Recientemente fue editor sénior en Computerworld, donde cubrió temas de seguridad de la información y privacidad de datos para la publicación. En el transcurso de sus 20 años … Ver biografía completa

Anterior

1 de 8

próximo

Más ideas





Enlace a la noticia original