¿Qué es la tecnología de engaño y cómo ayuda a la ciberseguridad?

¿Qué es la tecnología de engaño y cómo ayuda a la ciberseguridad?

  • martes 28 septiembre, 2021

De acuerdo con datos del Consejo Mexicano de Asuntos Internacionales y McKinsey & Company, en México, habrá 300 millones de dispositivos conectados para 2025. El crecimiento de 70% de dispositivos para el 2025 requerirá un crecimiento de más de 300% del poder computacional de centros de datos Más del 94% de este poder computacional estará en la nube.

La creciente adaptación de las tecnologías de la información en el mundo empresarial y el incremento en número y severidad de ciberataques que afectan la integridad de la infraestructura crítica, la incidencia de robos de identidades y la cada vez más tenue credibilidad de datos e información general que compromete nuestra capacidad de discernir objetivamente en momentos en que tomamos decisiones importantes, está obligando a que las organizaciones del sector público y privado a enfocar su atención en la ciberseguridad.

Una estrategia de prevención de ataques se puede fortalecer fomentando una cultura de ciberseguridad en todos los empleados de la organización, pero esto no es suficiente, la adopción de herramientas sofisticadas en ciberseguridad puede hacer la diferencia. Por eso que en Advance Networks te decimos qué es la tecnología de engaño y cómo puede ayudar a las organizaciones públicas y privadas a hacer la diferencia.

«Quizás te interese leer nuestro artículo: Cuál es la mejor plataforma de Deception Technology para EndPoints»

¿Qué es la tecnología de engaño?

La tecnología de engaño planta varios tipos de señuelos en todo el entorno para tentar a los atacantes a salir de sus escondites y buscar lo que parece ser una caza valiosa y, al hacerlo, revelar su presencia y actividades anteriores. Con la tecnología de engaño no hay falsos positivos, ya que solo la presencia maliciosa en vivo puede activar una alerta de engaño.

¿Cómo ayuda la tecnología de engaño a la ciberseguridad de las empresas?

De acuerdo con un informe de Enterprise Management Associates (EMA) se revela que las organizaciones que hacen uso de la denominada “tecnología del engaño” tienen una mejora 12 veces mayor en el número promedio de días que se tardan en detectar atacantes que operan dentro de una red empresarial, lo que equivale a una tasa de reducción del 91% en el tiempo de permanencia y que se traduce a 5.5 días.

¿Cómo funciona la tecnología de engaño?

La seguridad de engaño admite varios tipos de señuelos para detectar amenazas en varias etapas del ciclo de vida del ataque: archivos de datos, credenciales y conexiones de red. En cada tipo, la acción de consumo desencadena la alerta: intento de inicio de sesión con una contraseña de señuelo, intento de conexión con RDP o URL y apertura de un archivo de datos.

El engaño cibernético proporciona tanto archivos de señuelo listos para usar como la capacidad de crear los suyos propios, teniendo en cuenta las necesidades de seguridad de su entorno.

A continuación, te decimos cómo funciona la tecnología de engaño de Cynet. Una de las mejores marcas del mercado, sino es que la mejor:

Detecta ataques en la etapa de robo de credenciales: Contraseñas señuelo

Las contraseñas son extremadamente valiosas para los atacantes que intentan expandir su presencia en un entorno comprometido. La tecnología de engaño crea y planta archivos de texto que contienen contraseñas falsas a lo largo de las rutas potenciales de los atacantes. Cualquier intento de iniciar sesión con estas contraseñas activa una alerta.

Detecta ataques en la etapa de movimiento lateral: Conexiones señuelo

Cuando se busca expandir el compromiso en todo el entorno para acceder a los recursos de la organización, las redes compartidas internas y las conexiones RDP son extremadamente atractivas. Las conexiones señuelo de Cynet permiten la detección confiable de atacantes durante la etapa de movimiento lateral difícil de detectar.

 

Detecta ataques en la etapa de acceso y exfiltración de datos: archivos de datos señuelo. 

Archivos de información

El objetivo principal del atacante es hacerse con datos confidenciales (IP, PII, planes de negocios, etc.) Cynet crea y planta archivos de datos y enlaces de señuelo, similar a lo que los atacantes buscarían en la organización objetivo, y los coloca en puntos finales y servidores en el entorno.

 

 

Señalización de archivos de datos señuelo

Cuando un atacante abre un archivo de datos señuelo en tus instalaciones, se activa una alerta y el archivo envía a Cynet la dirección IP maliciosa en la que reside.

 

 

¿Qué tipos de amenazas protege de manera efectiva la tecnología de engaño?

La tecnología de engaño protege entre otras cosas de APT, secuestro de datos, cryptominers, ataques de día cero, ataques sin archivos, troyanos, malware evasivo, gusanos, software espía, virus, documentos maliciosos (Office, PDF, etc.) enlaces maliciosos (navegadores, clientes de correo electrónico, etc.) bots / botnets, PUP / PUA, entre otras. 

En Advance Networks  somos una empresa de telecomunicaciones y ciberseguridad con más de 20 años de experiencia en el mercado y tenemos el propósito de acompañar a las empresas en su camino a priorizar la ciberseguridad en su transformación digital, proporcionando soluciones a la medida de las necesidades de nuestros clientes.

Si deseas conocer más acerca de la tecnología de engaño y las mejores soluciones, diseñar una estrategia preventiva y llevarla a cabo de la mano de los especialistas más reconocidos del mercado, solicita una asesoría gratuita .