México, blanco de moda para ataques: Trapx

 

Moshe Ben Simon, CEO de TRAPX, explica que la situación de desarrollo de México lo hace uno de los blancos más atractivos para atacantes internacionales, pues política y económicamente está muy cerca de Estados Unidos a través de lazos de comunicación que no son tan seguros como en el país del norte, así que los invasores prefieren entrar primero a las subsidiarias mexicanas y escalar hacia las corporaciones. Por ello es preciso parar esos ataques mediante señuelos tentadores y localizar a los responsables para estar preparados.

 

Ben Simon explica que el mercado nacional está creciendo tanto en seguridad que él visita el país cada tres meses para atender la demanda que se crea.

 

A través de máquinas virtuales y emulaciones, Trapx atrae a los hackers que pueden atravesar las medidas de protección de una red, al ser una tecnología sensible a cualquier toque, en cuanto un señuelo es vulnerado, el sistema lanza una alerta e identifica la fuente del ataque. De esa forma, los administradores deciden si se deja creer al invasor que obtuvo información valiosa, se bloquea ese tipo de acceso y se repara las vulnerabilidad por donde entró.

 

El directivo afirma que, en este momento, los hackers de China y Rusia son los más interesados en entrar a empresas mexicanas por la relación con Estados Unidos; la primera por cuestiones económicas y la segunda por motivos políticos. De la misma forma, explica que las firmas manufactureras, las instituciones financieras y el gobierno son las más atacadas porque no están bien protegidas y no invierten suficiente en su protección, además de que no existe la regulación necesaria para reportar y corregir ataques.

 

En el caso de las manufacturas, estas trabajan mediante procesos automatizados de cómputo que se conectan a la misma red de las corporaciones, al ser más vulnerables porque usan tecnología vieja, se pueden burlar hasta en cinco minutos y escalar privilegios para llegar a las oficinas centrales. El uso de bitcoins ha hecho esto más fácil todavía, pues al no estar reguladas por los bancos, en caso de ataques de ransomware el pago no podrá rastrearse. Más aún, al ofrecer salarios más bajos en el país, muchos de quienes tienen acceso a la red podrían ser sobornados o coaccionados para dar sus contraseñas.

 

Ante este panorama, la plataforma TrapX DeceptionGrid protege los activos contra una multitud de ataques, incluidos los ciberdelincuentes sofisticados, desde el inicio. Con la profundidad y amplitud de la capacidad de engaño, puede ofrecer los señuelos que mejor coinciden con la actividad del atacante. Por ello cada instalación debe ser personalizada en lugar de ofrecer señuelos estandarizados.

 

Asimismo, mediante su consola, permite una visualización ampliada para que el equipo de operaciones de seguridad entienda rápidamente las actividades del atacante a lo largo del tiempo, desde la intrusión original hasta los activos con los que se está involucrando, para lograr la contención final.

 

Con ello, la nueva identificación de ataque determina si un atacante es humano o se trata de un sistema automatizado, lo que brinda a los equipos de seguridad una mejor comprensión del ataque y los métodos de contención posteriores.

 

Para la implementación, DeceptionGrid escanea la red existente y proporciona cientos de miles de componentes de engaño, incluidos Tokens y Traps. Los Tokens aparecen como archivos, scripts y bases de datos normales, incrustados en activos de TI reales para cebar y desviar a los atacantes. Por su parte, la funcionalidad de trampas activas crea un flujo de tráfico de red falso entre las trampas implementadas para confundir y desviar a los atacantes que monitorean el tráfico de red.

 

Con ello, las trampas emuladas, patentadas por la firma, se pueden implementar a escala empresarial de forma automatizada. Para ello, puede seleccionar entre una amplia variedad de servidores, bases de datos, estaciones de trabajo, conmutadores, enrutadores y más.

 

Las trampas de interacción de medios incluyen plantillas expandidas para dispositivos especializados por industrias para darle más realismo a los señuelos. Estas plantillas incluyen, ATM y activos de SWIFT para servicios financieros, o dispositivos de Punto de Venta (PoS) para el comercio minorista, así como dispositivos para fines médicos, de manufactura, entre otros, que permiten a los clientes determinar si los atacantes están dirigidos a dispositivos especializados que a menudo son vulnerables a ataque.

 

DeceptionGrid también puede implementar trampas de sistema operativo completo (fullOS), las cuales extienden automáticamente a los atacantes a través del sistema de engaño inteligente y hacia los señuelos fullOS para el desvío y el compromiso más profundos del atacante. Las trampas FullOS permiten a los clientes clonar los activos existentes para replicar completamente los servidores de producción reales, a fin de engañar aún más a los atacantes.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *