DeceptionGrid de TrapX Security: estrategia del engaño – Hoy en día, la inteligencia de amenazas puede ayudar a nuestras organizaciones a cambiar las estrategias de seguridad de un enfoque reactivo a uno proactivo. Esto al brindarnos visibilidad y contexto de las amenazas en tiempo real.

No obstante, aún cuando contamos dispositivos de seguridad, fuentes de información, controles y mejores prácticas; siempre existirá un posible riesgo de sufrir un incidente de seguridad a causa de algún ciber criminal.

Es aquí donde la defensa activa (AD) gana valor, permitiéndonos generar acciones contra el atacante. Para entender un poco mejor el concepto nos remitimos a El arte de la guerra, de Sun Tzu, en el que puede leerse: “La guerra se basa en el engaño. Por lo tanto, cuando es capaz de atacar, ha de aparentar incapacidad… si está cerca del enemigo, ha de hacerle creer que está lejos; si está lejos, aparentar que se está cerca. Poner cebos para atraer al enemigo”.

Este concepto es ampliamente usado por los cibercriminales, es por ello por lo que debemos adoptar este tipo de conceptos e interiorizarlos dentro de nuestras estrategias con el fin de invertir la ecuación y defendernos, convirtiéndose en nuestra ultima línea de defensa.

La planificación de una defensa activa se puede dividir en tres categorías:

– Engaño
– Ataque
– Contra ataque

El Ataque y contra ataque como su nombre lo indica tienen una connotación ofensiva, donde el aplicarla, puede tener implicaciones legales o desencadenar en un sinfín de contraataques que terminarán siendo de poco beneficios para nuestros intereses; mientras que la primera será nuestra estrategia, sin connotaciones ofensivas, permitiéndonos identificar las técnicas que están usando los cibercriminales para vulnerar nuestras organizaciones, y así detectar la presencia de los mismos en caso de que lograran saltar nuestros controles de defensa.

El objetivo principal de la defensa activa es obtener información del atacante: sus técnicas, su posición y su alcance, todo esto con el fin de minimizar impacto en nuestra organización y trasladar los gastos al atacante debido a que entre más conocemos a nuestro oponente más complejo es para él atacarnos. Bajo esta premisa lo obligamos a realizar mayores intentos y movimientos, lo que aumenta las probabilidades de sean detectados con facilidad.

Una forma de adoptar e implementar estas metodologías dentro de nuestras organizaciones es apoyándonos de tecnologías como DeceptionGrid de TrapX Security, la cual cuenta con las siguientes características:

TrapX Security

TrapX Colombia

Inteligencia accionable:

Un solo toque de una trampa por parte de un atacante desencadena una alerta de alta confianza. DeceptionGrid de TrapX se integra con elementos clave de la red y el ecosistema de seguridad para contener los ataques y permitir el regreso a las operaciones normales.

Elección de producto en el engaño:

La elección de producto en el engaño de DeceptionGrid analiza su red y automáticamente aprovisiona cientos de miles de trampas y señuelos. Cada trampa está hecha a medida para ser idéntica a su entorno nativo. Los atacantes nunca pueden decir qué es real y qué es falso porque cada trampa está diseñada para verse y comportarse exactamente como sus activos reales. Además, las trampas también se pueden camuflar como cualquier dispositivo IoT y OT especializado.

Fichas de engaño:

Los tokens de engaño (señuelos) aparecen como archivos, scripts y configuraciones ordinarios. Están incrustados dentro de activos de TI reales para atraer y desviar a hacia las trampas a los atacantes de los activos de alto valor real.

Trampas activas:

Las trampas activas crean un flujo de tráfico de red falso entre las trampas implementadas para confundir y desviar a los atacantes que monitorean el tráfico de la red.

Trampas emuladas:

Trampas emuladas de interacción media:

Nuestras trampas emuladas patentadas se pueden implementar en la escala empresarial más grande mediante la automatización. Puede seleccionar entre una amplia variedad de servidores, bases de datos, estaciones de trabajo, conmutadores, enrutadores y trampas a medida para el entorno nativo de su organización. Después de interactuar con una trampa y frustrar el ciberataque, la trampa cambiará su forma y ubicación, por lo que el atacante nunca sabrá si algo es una trampa o un activo real.

Trampas FullOS:

Trampas de alta interacción (sistema operativo completo):

DeceptionGrid permite la provisión de trampas de sistema operativo completo (FullOS). Nuestras trampas de interacción media extienden automáticamente a los atacantes comprometidos a través de nuestro engaño inteligente a nuestras trampas FullOS para la diversión y el compromiso más profundos del atacante. Las trampas FullOS también le permiten clonar activos existentes: puede replicar por completo los servidores de producción reales para engañar aún más a los atacantes.

DeceptionGrid de TrapX Security: estrategia del engaño.