TECNOLOGÍA DE ENGAÑO AYUDA A FRUSTRAR LOS ATAQUES DE LOS HACKERS

TECNOLOGÍA DE ENGAÑO AYUDA A FRUSTRAR LOS ATAQUES DE LOS HACKERS

En la Segunda Guerra Mundial, los Aliados emplearon todo tipo de trucos para engañar a sus enemigos para que pensaran que tenían más tropas y armas a su disposición de lo que realmente tenían.

Las técnicas de camuflaje de una unidad activa en el norte de África, que en una ocasión consultó a un mago de escena sobre la forma en que engañó a las audiencias, resultó decisiva en varias batallas clave. Y el mayor engaño de todos fue la Operación Fortaleza que engañó a los nazis acerca de dónde ocurrirían los aterrizajes del Día D.

Los mismos principios de engaño y mala dirección, aunque a una escala mucho menor, están empezando a ser utilizados por algunas organizaciones para frustrar a los hackers maliciosos deseosos de establecer una cabeza de puente en las redes internas.

“Es una idea clásica de la guerra para evitar que el adversario tenga una comprensión real de su realidad”, dijo Ori Bach de la firma de tecnología de engaño Trapx. “Es como los Aliados de la Segunda Guerra Mundial: fabricaron tanques falsos, bases aéreas falsas, falsificaron todo”.

Y al igual que las armas de guerra ersatz, las falsificaciones implantadas en una red se ven como la cosa real.

“Creamos una red de sombra que imita la red real y está cambiando constantemente”, dijo.

El uso de la llamada tecnología de engaño ha surgido de la comprensión de que ninguna organización puede montar defensas digitales perfectas. En algún momento, los atacantes van a entrar en el gusano.

Teniendo en cuenta que, dijo el Sr. Bach, valía la pena prepararse para su llegada mediante la creación de objetivos que son simplemente demasiado jugoso para los hackers maliciosos a ignorar una vez que la tierra y empezar a mirar alrededor.

“Queremos que nuestra red de sombra sea más atractiva para los hackers que las cosas reales”, dijo.

Trato dulce

La tecnología de engaño ha crecido a partir de su trabajo en otra tecnología de rastreo de ciber-ladrón útil conocida como las ollas de miel, dijo Joe Stewart de Cymmetria empresa de engaño.

Una olla de miel es una computadora que se asemeja a un típico servidor corporativo a las herramientas automatizadas que muchos hackers utilizan para recorrer la red de objetivos. Muchas grandes firmas de seguridad establecieron un montón de macetas de miel individuales, dijo, para reunir información sobre esas herramientas y el malware que se usaba para subvertirlas.

Pero, dijo Stewart, el problema con las ollas de miel es que son pasivos y sólo implican unos pocos servidores separados.

Por el contrario, la tecnología de engaño se utiliza generalmente en gran escala por lo que cualquier atacante que aparece tiene poca pista sobre lo que es real y lo que es falso.

Cyber-hacks temporada:

  • Pistola inteligente hackeada con imanes baratos
  • ‘Ransomware aquí para quedarse’ advierte Google
  • Facebook: La industria de la seguridad cibernética “carece de empatía”
  • Corea del Norte hackers ‘quieren dinero en efectivo no secretos’

Normalmente, dijo Stewart, la red falsificada se verá más atractiva para los hackers al sembrar la red real con “pan rallado” de información que conduzca a la red falsa.

Estos tantos trozos de datos sugieren todo tipo de cosas que los piratas informáticos desean robar, como datos de pago, detalles del cliente, credenciales de inicio de sesión o propiedad intelectual. Pero, en lugar de dirigir a los atacantes a los datos que pueden vender, los conduce por un agujero profundo y confuso que les hace no acercarse a los datos escurridizos y valiosos que anhelan.

Agregó que tan pronto como empiezan a seguir las migajas y la interacción con esa red falsa, todo lo que hacen se registra. Esa inteligencia puede ser sumamente útil, dijo Stewart, porque involucra lo que los atacantes hacen después de que sus herramientas automatizadas les han dado acceso a una red.

“La intrusión inicial probablemente fue hecha con algo que sólo fue spam”, dijo y, como tal, sería detectado y registrado por muchos sistemas de defensa diferentes.

“Lo que es mucho más interesante es la segunda etapa herramientas de persistencia.”

Las organizaciones rara vez echar un vistazo a estos, dijo, porque una vez que un atacante ha comprometido una red suelen tomar medidas para borrar cualquier prueba de lo que hicieron, dónde fueron y qué software les ayudó a hacer eso.

Pasos sencillos

Las organizaciones no tienen que comprometer enormes cantidades de recursos a los sistemas de engaño para frenar y frustrar las pandillas de hackers, dijo Kelly Shortridge del brazo de seguridad de la firma de defensa BAE.

En su lugar, dijo, técnicas más sencillas también pueden ayudar a desviar a los atacantes y perder su tiempo.

Por ejemplo, dijo, una gran cantidad de malware es ahora capaz de detectar cuando se está ejecutando dentro de una caja de arena – un contenedor virtual que ayuda a garantizar que el código malicioso no llega a los sistemas del mundo real. Muchas empresas utilizan sistemas que ponen en cuarentena los archivos sospechosos en cajas de arena, por lo que si tienen intención maligna no pueden hacer daño.

A menudo, dijo la Sra. Shortridge, el malware no detonará si cree que ha sido puesto en una caja de arena.

Al imitar las características de los cajones de arena más ampliamente, puede ser posible engañar al malware para que no se dispare nunca, dijo.

Otros trucos incluyen sembrar una red con el texto y las palabras que los atacantes buscan cuando están buscando una forma de hacerlo. Hacerlos perseguir pistas falsas puede ayudar a frustrar a los atacantes y pedirles que busquen objetivos más fáciles, dijo.

“Todo se trata de hacer el reconocimiento el paso más difícil”.

Velocidad de combustión

No es sólo la recopilación de información sobre ataques que hace que los sistemas de engaño sean tan útiles, dijo Bach de Trapx.

“Al involucrarlos y proporcionarles objetivos, ellos están gastando su recurso más valioso, que es el tiempo”, dijo.

En lugar de pasar el tiempo cranking a través de una red real, cualquier atacante desviado hacia el sistema de sombra es, por definición, perdiendo su tiempo.

 

Además, dijo, debido a que el sistema de sombra se asemeja a los escritorios y servidores del mundo real, los atacantes a veces utilizan sus propios activos valiosos en un intento de gusano su forma profunda en lo que piensan que es una red corporativa.

Algunos de los activos más valiosos que los ciber-ladrones poseen son las vulnerabilidades de software nunca antes vistas que han comprado en los mercados web oscuros.

“Si han gastado mucho dinero en adquirir una vulnerabilidad y la han utilizado para atacar a un señuelo, entonces eso es una gran victoria para los defensores”, dijo. Esto se debe a que su uso revela información sobre una vulnerabilidad previamente desconocida que los defensores compartirán con otros para que puedan corregir correctamente y prepararse para ello.

Encontrar y comprar vulnerabilidades de software es un proceso largo y costoso, dijo Bach, y socavarlo puede tener consecuencias a largo plazo para los grupos de hackers maliciosos.

“Los ciber-ladrones son operaciones financieras”, dijo. “Ellos gastan dinero en I + D y en inteligencia en la red oscura, si no reciben más dinero como retorno entonces esa empresa criminal fallará en última instancia”.

Leave a Reply

Your email address will not be published. Required fields are marked *