Datos falsos e información falsa: un tesoro escondido …



Los profesionales de la ciberseguridad están utilizando datos falsos para engañar a los ciberdelincuentes, lo que les permite proteger las redes de formas nuevas e innovadoras.

Nadie quiere creer que los datos falsos puedan influir en ellos, pero la evidencia de su impacto está a nuestro alrededor. Los estudios han demostrado que las noticias falsas pueden influir en cómo votamos, qué compramos, a quién apoyamos y qué hacemos. Esto puede suceder a través de campañas dedicadas de desinformación, video clips editados engañosamente y el uso de tecnologías como bots de redes sociales y deepfakes, que dificultan descifrar lo que es authentic de lo que es falso.

Sin embargo, si bien el impacto que puede tener la información falsa a menudo es preocupante, también puede ser una herramienta utilizada para el bien. Los profesionales de la ciberseguridad de hoy en día utilizan datos falsos para engañar a los ciberdelincuentes, lo que les permite proteger las redes de formas nuevas e innovadoras.

Los atacantes quieren datos, así que ¿por qué no dárselos?
Los atacantes no conocen de forma inherente los detalles de una crimson ni tienen los privilegios que necesitan para robar o cifrar información. La sabiduría convencional dice que hay que hacer todo lo posible para negar a un atacante el acceso a cualquier dato, pero los ciberatacantes son persistentes y seguirán regresando hasta que obtengan los datos que buscan. Los profesionales de la ciberseguridad de hoy en día emplean cada vez más una nueva estrategia, que incluye el ocultamiento de información true y el envío de información falsa diseñada para que los atacantes revelen sus secretos de ataque, revelen su presencia y controlen sus caminos lejos de activos críticos y hacia la trampa de un señuelo.

Al permitir que los atacantes y sus herramientas automatizadas crean que están obteniendo lo que buscan, los defensores pueden llevar a los atacantes a un servidor de engaño que parece contener la foundation de datos, el servidor world wide web, la aplicación u otros activos que el adversario estaba buscando. Debido a que han sido engañados haciéndoles creer que han encontrado la información que necesitan, continuarán adelante en su «ataque», revelando información valiosa al equipo de seguridad sobre sus tácticas e intenciones de ataque.

Es divertido reflexionar sobre cómo este tipo de engaño está volviendo las amadas tácticas de engaño del atacante en su contra. Los atacantes utilizan información falsa todo el tiempo, como falsificar una dirección de correo electrónico o incluir un enlace malicioso en un correo electrónico de phishing. En lugar de engañar a los usuarios para que renuncien a sus credenciales, los defensores ahora pueden engañar a los atacantes para que crean que han adquirido las credenciales reales, las cuentas de administrador y otros secretos que necesitan para avanzar en sus ataques. En ciberseguridad, este cambio es sin duda un juego limpio.

Los espías y los agentes dobles han mantenido desprevenidos a sus enemigos durante cientos de años. En esencia, el engaño da forma a las acciones de las personas en la dirección en la que quieres que vayan, ya sea en forma de convencer al enemigo de que envíe su ejército a otra región, como sucedió en la Segunda Guerra Mundial, o en los tiempos actuales, donde se encuentra la información. manipulado para influir en los votantes hacia un candidato en individual. En la ciberseguridad, como en la guerra, el objetivo es brindar a los atacantes información que los lleve a hacer lo que los defensores quieren que hagan en lugar de lo que intentan hacer.

Cómo funcionan las noticias falsas (y los datos falsos)
Hay acciones específicas que los defensores pueden tomar para mejorar sus probabilidades de descarrilar con éxito un ataque, y el primer paso es la ocultación. Oculte los datos, archivos, carpetas, Lively Listing (Advert) y otros activos que buscan los atacantes, asegurándose de que los datos reales sean fácilmente visibles y accesibles para los empleados, pero no fácilmente visibles para un atacante. Esto es bastante sencillo, ya que un empleado utilizará un administrador de archivos, mientras que un atacante utilizará la línea de comandos o herramientas como Netcat. Esto, junto con la capacidad de denegar el acceso, puede ser bastante poderoso: un ciberdelincuente no puede cifrar, borrar ni robar lo que no puede encontrar.

El siguiente paso es colocar estratégicamente datos falsos que parecen ser reales dentro de la pink para que, a medida que los atacantes realicen diferentes acciones para intentar acceder a esos datos, los datos simulados puedan llevarlos a un entorno en el que los defensores puedan recopilar información sobre tácticas, técnicas y procedimientos (TTP), indicadores de compromiso (IOC) y otra información valiosa. Mediante el uso de datos falsos para engañar a los atacantes y hacerles inclinarse, los defensores pueden recopilar true datos que les permitirán crear engaños aún más efectivos. Como saben más sobre las personas que los atacan, los defensores pueden fortalecer mejor sus defensas en el futuro.

También existen pasos específicos que los defensores pueden tomar para proteger ciertos objetivos de alto valor.

  • Los atacantes a menudo dan prioridad a Advert con la esperanza de adquirir credenciales de nivel de administrador que puedan acelerar y escalar su movimiento a través del sistema. Colocar un servidor Ad falso y colocar credenciales falsas en el punto ultimate que respondan a las consultas de los atacantes con información y credenciales falsas puede hacer que los atacantes crean que obtuvieron lo que buscaban, pero en el momento en que intentan usar esas credenciales, los defensores son alertados sobre su presencia.
  • Del mismo modo, si los atacantes buscan aplicaciones con vulnerabilidades conocidas para explotar, proporcionarles una aplicación o un servidor world-wide-web falso cuando escanean los puertos en cuestión puede descarrilar esos esfuerzos. Esto les hará pensar nuevamente que pueden explotar esas vulnerabilidades cuando, en realidad, han jugado directamente en las manos del defensor.

Mejor negación y engaño significa mejor protección
Si alguna vez ha jugado al póquer, probablemente se haya involucrado en la táctica de la desinformación eso es lo que es un farol. Un buen engaño puede forzar a alguien a tomar una decisión o acción equivocada porque la información errónea da una impresión errónea sobre lo que realmente está sucediendo. Si puede convencer a un oponente de que se retire de su trío o vaya all-in con un par de dos, probablemente se beneficiará de sus malas decisiones.

Los atacantes con información incorrecta en el ámbito cibernético toman decisiones igualmente malas. Ya sea engañándolos para que interactúen con un servidor internet falso o usando un conjunto de credenciales señuelo, proporcionar información falsa a los ciberdelincuentes puede engañarlos para que se delaten antes de que puedan causar daño. Al permitir que los equipos de seguridad de información aprovechen esos errores no solo para detectar y descarrilar ataques, sino también para continuar recopilando inteligencia del adversario sobre el atacante, los datos falsos pueden ayudar a cambiar el campo de batalla a favor del defensor.

Carolyn Crandall es la directora de engaños y CMO de Attivo Networks, líder en engaños para la detección de amenazas de ciberseguridad. Ella es una ejecutiva de tecnología de alto impacto con más de 30 años de experiencia en la construcción de nuevos mercados e infraestructura empresarial exitosa … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia authentic