Para cazar un hacker... déjalo entrar y tiéndele una trampa

Para cazar un hacker... déjalo entrar y tiéndele una trampa.

Normalmente entran en Modo Pánico: se desconectan los sistemas de Internet, se aislan los datos, y se realizan labores de reseteo y limpieza que intentan expulsar al intruso lo más rápido posible. Con estas acciones posiblemente consigas echar al ciberdelincuente e impedir que robe más datos, pero aprenderás poco sobre él y, aún más preocupante, se escapará y podrá seguir hackeando otras webs o servicios.
La empresa israelí Illusive Networks propone utilizar otra táctica: dejar entrar al hackerhasta la cocina mediante engaños, y tenderle trampas para averiguar cosas sobre él, e incluso descubrir su paradero para que la policía lo detenga.
"En lugar de centrarnos en el malware, nos centramos en los atacantes", afirma el CEO de Illusive Networks, Shlomo Touboul en TechCrunch. "Son avariciosos, tienen debilidades y cometen errores".
Cómo tender trampas a hackers

Illusive Networks crea una realidad alternativa llena de trampas y engaños que se sitúa por encima de la red real. Cuando un hacker atacante intenta acceder a la red, no sabe lo que es real y lo que no. Diferentes disparadores mezclan datos reales con otros falsos. Cuando un hacker accede a un parte del sistema normalmente no se conforma con eso y sigue avanzando hasta tener el control total de toda la base de datos.
Los engaños al hacker son sutiles y acordes con el contextopara que el intruso no los detecte. Por ejemplo, si los servidores reales se llaman MiServidor1 y MiServidor2 los falsos se renombran como MiServidor3 y MiServidor4. El ciberdelincuente tendrá que elegir. Si elige bien tendrá premio, pero si elige mal el sistema detecta que alguien está accediendo a información falsa, y por tanto es inequívocamente un intruso.
Puesto que existen muchos engaños de este tipo diseminados por la red, tarde o temprano será detectado.
Illusive Networks asegura que la mayoría de los hackers son detectados tras enfrentarse a tres engaños. Suelen estar situados en los primeros niveles de la red, antes de que puedan hacer verdadero daño.
Una vez detectado el intruso, las medidas de seguridad pueden expulsarlo o dejar que siga avanzando y usar herramientas forenses para descubrir cómo trabaja, o su ubicación.
Lo más interesante de este método es que es el sistema de seguridad el que tiene el control de la situación, y no el hacker, lo que permite tomar decisiones meditadas, sin dejarse llevar por el pánico.
La propuesta de Illusive Networks ha llamado la atención del mismísimo Eric Schmidt, Presidente Ejecutivo de Google, que ha invertido dinero en la compañía.
De la misma forma que los ciberdelincuentes utilizan trucos y engaños para colarse en una red, el software de seguridad está aprendiendo a usar sus mismas armas para detectarlos y minimizar los daños.

Publicar un comentario

0 Comentarios