Es una categoría de herramientas y técnicas de seguridad informática que mediante el uso de engaños busca frustrar o interrumpir los procesos, herramientas y actividades de un atacante. Los engaños se consiguen mediante el uso de respuestas falsas, ofuscaciones deliberadas, re-direcciones incorrectas u otras falsedades. El engaño en este contexto se utiliza como una técnica con fines defensivos o disruptivos y no es ofensivo por naturaleza.
Los productos o proveedores que brindan Deception Technology trabajan distribuyendo señuelos que imitan los recursos auténticos de la TI a través de la red. Los señuelos funcionan como un sistema operativo real, como archivos legítimos, como cuentas con contraseñas débiles o simplemente emulado servicios de red que se diseñan para engañar al atacante y hacerle pensar que ha encontrado una manera de acceder al sistema, robar credenciales o de escalar privilegios. Sin embargo, el atacante simplemente ha sido atraído a escanear o atacar a un señuelo, que luego notifica a un servidor dedicado especial llamado servidor de compromiso o servidor de engaño. Con esto es posible identifican los señuelos que el atacante ha escaneado o intentado atacar, así como los vectores de ataque que utilizó.
A lo largo de los años, el uso de técnicas de engaño se han utilizado amplia y eficazmente para mejorar la detección de amenazas y como una estrategia de respuesta. El uso de técnicas de engaño ha abarcado una variedad de tecnologías de seguridad de las empresas y de programas de seguridad. Por ejemplo, el Departamento de Defensa (DoD) de Estados Unidos ha aprovechado las técnicas de engaño contra adversarios durante muchos años.
La mayoría de los profesionales de la seguridad conocen los honeypots o sensores de honeypot. Estas soluciones, de hecho, utilizan el engaño como una estrategia clave para reunir inteligencia. Durante muchos años, los proveedores de seguridad han utilizado un número considerable de sensores y técnicas de honeypot para mejorar la detección de atacantes y para proporcionar telemetría mejorada en forma de inteligencia estratégica.
Con la debida configuración, los sistemas que brindan Deception Technology pueden mejorar el uso del engaño, y pasar de la detección a la prevención y desviación de la amenaza.
Algunos fabricantes que hoy en día ofrecen este tipo de tecnología son:
- Allure Security Technology
- Attivo Networks
- CyberTrap
- Cymmetria
- ForeScout
- GuardiCore
- Hexis Cyber Solutions
- illusive networks
- LogRhythm
- Percipient Networks
- Rapid7
- Shape Security
- Specter
- TrapX Security
- TopSpin Security
El siguiente es un pequeño vídeo que pretende explicar de forma gráfica lo anteriormente descrito.
¿Que opinas de este tipo de tecnología?
¿La has usado?
Comparte tus comentarios y con gusto te brindo mis impresiones.