Tecnología

Cómo la tecnología de e-phishing mejora la seguridad empresarial


Después de desempeñar un papel secundario durante décadas, la tecnología de phishing recientemente se ha convertido en el centro de atención como un arma defensiva importante en el arsenal de seguridad cibernética de las organizaciones.

engaño cibernético Es un término amplio para una variedad de técnicas que engañan a los atacantes para que traten con recursos digitales falsos, que no sirven a los usuarios empresariales autorizados. Estos señuelos, que pueden incluir servidores, servicios, redes, archivos, cuentas de usuario y cuentas de correo electrónico, tienen como único objetivo detectar ataques en curso.

¿Por qué es importante la tecnología del ciberengaño?

Dicen que la mejor defensa es un buen ataque, y el phishing cibernético tiene la ventaja de ser una estrategia proactiva en lugar de reactiva. Permite a los equipos de seguridad empresarial vencer a los atacantes en su propio juego.

Las ventajas de la tecnología de phishing incluyen:

  • Detecte amenazas más rápido y reduzca el tiempo de supervivencia del atacante. Al implementar y monitorear constantemente los recursos de engaño, los equipos de seguridad pueden identificar a los atacantes en sus entornos de manera más rápida y eficiente de lo que sería posible de otra manera.
  • Proporcione alertas confiables. Dado que los recursos de phishing no sirven para actividades corporativas legítimas, es probable que cualquiera que los use sea un atacante, lo que activa alarmas internas confiables y confiables. La tecnología de phishing en línea produce pocas alertas de falsos positivos.
  • Genere datos y métricas de ataques detallados. Al registrar toda la actividad que involucra recursos de engaño cibernético, a un nivel de detalle que sería imposible de mapear en todos los recursos de TI, los equipos de seguridad pueden obtener información valiosa sobre:
    • atacantes
    • sus tácticas, técnicas y procedimientos; Y
    • Qué vulnerabilidades y vulnerabilidades explotan.

    Y los profesionales de la seguridad pueden recopilar toda esta información mientras fingen no estar al tanto de la presencia de piratas informáticos y se aseguran de que no obtengan acceso a recursos reales, lo que le brinda a la organización una ventaja estratégica.

El ciberengaño tiene la ventaja de ser una estrategia proactiva en lugar de reactiva.

Cómo difundir la tecnología del ciberengaño

Las organizaciones pueden implementar tecnología de engaño cibernético de muchas maneras. Los primeros métodos de phishing incluían principalmente honeypots y honeycombs (hosts y redes falsos, respectivamente). Hoy, sin embargo, las posibilidades son infinitas.

Los equipos de seguridad pueden implementar sitios web falsificados, cuentas de correo electrónico, archivos de datos, nombres de dominio, direcciones IP y cualquier otro recurso imaginable. Muchos productos y servicios comerciales admiten el phishing. Los equipos de seguridad también pueden optar por crear e implementar instancias de su propia tecnología de phishing.

Un honeypot es un sistema engañoso dentro de la red de una organización para alejar a los atacantes de los recursos legítimos. Parece ser vulnerable a los ataques, pero en realidad es una trampa que alerta al equipo de seguridad sobre la actividad de los intrusos.

Es importante tener en cuenta que el engaño cibernético no se trata solo de tecnología; También se trata de psicología: convencer a los atacantes de que los recursos falsos son legítimos. El engaño cibernético depende de la ingeniería social, engañando a los atacantes para que hagan girar sus ruedas mientras el equipo de seguridad recopila datos y mitiga las vulnerabilidades específicas.

La suplantación de identidad cibernética requiere un mantenimiento frecuente y continuo. El marco Mitre Engage lo describe como un proceso: “no una pila de tecnología de disparar y olvidar”. Por ejemplo, los equipos de seguridad necesitan actualizar, revisar y detener con frecuencia los recursos no autorizados para reflejar la vida digital de sus contrapartes reales. Cuanta más tecnología de engaño electrónico utilice una organización, más trabajo les llevará a los empleados mantener los señuelos de manera adecuada y convincente.

Cómo agregar tecnología de engaño cibernético a un programa de seguridad existente

El phishing cibernético en general es una responsabilidad compartida entre múltiples funciones y equipos funcionales, incluidos los siguientes:

  • Altos líderes de seguridad. Identificar los tipos de recursos y ubicaciones lógicas y físicas donde la tecnología de phishing es más valiosa.
  • Funcionarios. Crear y mantener recursos de engaño.
  • ingenieros Implemente técnicas para identificar cuándo se están utilizando recursos engañosos y alerte al personal de seguridad en consecuencia.
  • Operaciones de seguridad personal y Respondedores de incidentes. Verifique cualquier uso de recursos de phishing y haga sonar la alarma cuando se identifique una nueva amenaza importante.

Finalmente, todas estas partes interesadas están interesadas en la actividad nefasta que captura el software de phishing. Esta información puede ayudar a mejorar el uso de técnicas y técnicas de engaño cibernético por parte de una organización, así como su postura de seguridad general.

El ciberengaño se está convirtiendo rápidamente en un componente esencial de una estrategia de defensa cibernética proactiva y, a menudo, es complementario de otras técnicas proactivas, como la búsqueda de amenazas. Hoy en día, estas tecnologías son generalmente adecuadas para organizaciones con capacidades cibernéticas más maduras. Sin embargo, parece probable que, en los próximos años, el campo de la seguridad cibernética considerará el engaño cibernético y la caza de amenazas como funciones esenciales que una organización típica debería emplear, al menos hasta cierto punto.



Source link

Publicaciones relacionadas

Botón volver arriba