RSA 2018 HoneyNetworks: ¿el futuro de la seguridad?

Yago Gómez Trenor - Analista de Seguridad de Vintegris

Yago Gómez Trenor – Analista de Seguridad de Vintegris

Consideremos un enfoque de doble nivel para utilizar datos engañosos como mecanismo para la detección temprana del comportamiento del atacante:

Datos en reposo

Piense en repositorios de datos financieros confidenciales que rara vez se tocan, pero que se mantienen y se pueden acceder por una variedad de razones (por ejemplo, fines de descubrimiento en posibles litigios).

Estos pueden incluir archivos de correo electrónico con documentos adjuntos y copias de seguridad de directorios, por ejemplo.

Registros históricos, documentos, datos de todo tipo son presa fácil.

Es concebible y sensato distribuir documentos señuelo entre estas fuentes de datos, señuelos que son altamente creíbles para el adversario, pero son completamente falsos.

Diversos medios para identificar la exfiltración de estos señuelos son posibles, por ejemplo, utilizando una tecnología DLP desplegada, o señalización de estos documentos para enviar una señal cuando se abre remotamente.

Usando señuelos de esta manera, podemos saber con certeza la verdad fundamental de un intento de exfiltración por parte de un atacante (ya sea un interno legítimo o un adversario remoto).

Simple y sensato

La automatización de la colocación y distribución de señuelos es ciertamente factible, y el riesgo de atrapar a usuarios legítimos es casi nulo al evitar que los usuarios tengan que llevar dos computadoras portátiles separadas.

La evaluación de riesgos de terceros basada en la nube de CyberGRX como servicio busca cubrir otro gran vacío, creado por la abundancia de proveedores de terceros que acceden e interactúan con la red de una compañía.

La exposición potencial asociada con esos riesgos exige una propuesta oportuna como la fecha límite del 25 de mayo para cumplir con los datos generales de Europa.

La regulación de protección se acerca rápidamente

Y no es solo la fecha límite de GDPR lo que hace que el enfoque necesario parezca tan oportunista; la tecnología también se puede usar para abordar el tipo de problemas de privacidad que últimamente acusan a Facebook.

 

Por Yago Gómez Trenor – Analista de Seguridad de Vintegris