Cyber Deception no es un concepto filosófico que aluda a algún tipo de malestar social en la era de la digitalización, sino un término que designa a una importante medida proactiva de ciberseguridad, que consiste en utilizar señuelos falsos para atraer ataques de ciberdelincuentes, desviándolos así de las vías que podrían llevarlos a la infraestructura TI y los datos críticos de la organización.
Para poder desplegar esta estrategia de detección y respuesta temprana es necesario crear un entorno ficticio (deception environment) que se asemeje al de una infraestructura IT real, y que además tenga una naturaleza multicapa (multilayered deception environment), dado que en la mayoría de los casos no se trata de atraer ciberataques per se, puesto que el objetivo último es poder calibrar el grado de exposición a la amenazas, sobre todo a las de naturaleza interna; y sobre todo tener elementos y mecanismos de alerta temprana diseminados, que ante un ataque a esa malla de ciberseguridad nos proporcionen información cualificada que nos permita actuar antes de que el ciberatacante genere un impacto real sobre el sistema.
Cyber Deception: ingeniería social inversa
El despliegue de tecnologías de Cyber Deception se sustenta sobre una manipulación de la percepción del atacante, para que se inducirlo a una identificación errónea de posibles vectores de intrusión y de vulnerabilidades de ciberseguridad que aparentan ser auténticas, pero que en la realidad no dejan de ser un entorno simulado, monitorizado e integrado con el resto de elementos de nuestra malla de ciberseguridad.
De esta forma, podríamos decir que construiríamos una suerte de ingeniería social que va en la dirección inversa a la de los ciberataques, al perseguir el engaño del atacante, para frustrar sus planes, hacerles revelar sus modus operandi y, lo fundamental, permitirnos a mayores detectarlos en las fases más tempranas del ataque.
La solución tecnológica utiliza cebos dispersos que simulen diferentes activos tecnológicos (servicios, aplicaciones, ficheros …) que hagan de reclamo para que los ciberdelincuentes caigan en la trampa.
El éxito o el fracaso de la estrategia, en parte, está vinculada a implementación de una red de señuelos lo suficientemente sofisticada para resultar creíble. A ello, ayudan las que se denominan como Cyber Deception Platforms, capaces de simular entornos complejos que coexisten con los reales con todos los atributos precisos para simular engaños creíbles, y que además sin crear interferencias con los entornos reales.
Evaluación de incidentes de ciberseguridad en entornos simulados
Estas herramientas al margen de ayudar a crear las infraestructuras ficticias, también facilitan el análisis de los incidentes, permiten recopilar información de inteligencia y en el peor de los escenarios pueden hacer ganar un tiempo precioso, absorbiendo el ciberataque y facilitando la monitorización de los movimientos antes de que este se propague a la infraestructura real.
Además, la evaluación de lo que ha ocurrido a los entornos simulados durante el incidente aporta una información valiosa sobre las debilidades que puede tener la infraestructura real, y por tanto sobre los aspectos que conviene reforzar de manera prioritaria, teniendo en cuenta que inevitablemente siempre habrá una disponibilidad limitada de presupuesto, personal y tiempo.
Cyber Deception, una valiosa capa suplementaria de ciberseguridad
En definitiva, se trataría de una importante capa de protección adicional para las redes, sistemas y datos de las empresas, ya que ofrece la oportunidad de desvirtuar un ataque haciendo a los ciberdelincuentes perder tiempo y revelar su presencia.
También aportaría otras funcionalidades adicionales, una suerte de `chaleco antibalas’, otorgando una información muy valiosa sobre potenciales amenazas internas, externas o perimetrales que puede servir a la empresa para aprender sobre sus debilidades y construir estrategias de ciberseguridad más robustas.
Con todo, y como es razonable, el recurso de los entornos de Cyber Deception debe integrarse con el resto de soluciones de ciberseguridad de la organización, formando parte de las medidas de detección y respuesta a los ciberincidentes, junto a otras como, por ejemplo, las tecnologías EDR o XDR.
Nuestro enfoque proactivo en materia de ciberseguridad
En ITRES diseñamos, construímos y mantenemos para nuestros clientes infraestructuras ficticias para estrategias de Cyber Deception, integradas junto a soluciones XDR y SIEM/SOAR de los proveedores líderes del mercado promoviendo un enfoque proactivo de la ciberseguridad, yendo más allá de medidas exclusivamente preventivas y ahondando en soluciones flexibles que asuman la posibilidad de brechas e intrusiones y sean capaces de detectar, reaccionar, miniminizar el impacto y erradicar la amenaza.
Abogamos por una protección de 360º que incluye auditorías de riesgos, la elaboración de planes directores a medida subsumidos en el estratégico general que tenga la organización, y también proporcionamos todo el portafolio de soluciones de asesoramiento externalizado.
Igualmente, implementamos planes de respuesta a incidentes que tienen en cuenta los resultados de las auditorías de riesgos, las conclusiones obtenidas a través de hacking ético o los posibles eventos y amenazas que hayan podido ocurrir en entornos ficticios o reales.
Gestionamos incidentes de ciberseguridad, cubrimos tanto la prevención como la recuperación de desastres, y podemos formar al personal, gestionar todos los endpoints de la empresa e integrar nuevos softwares.
A ello, añadimos el soporte de nube pública, privada e híbrida, así como la disponibilidad de un Data Center y SOC propio, operado 24/7/365 por un equipo de especialistas.
Con todas estas medidas protegemos permanentemente la infraestructura IT y los datos sensibles de nuestros clientes, conciliando seguridad, escalabilidad y reducción de costes.