Trampas para ciberatacantes protegen las identidades en línea
Las amenazas de ciberseguridad van en aumento(se abrirá en una nueva ventana) y la pandemia no ha hecho nada para frenar esta tendencia. La adopción del trabajo híbrido derivado de la pandemia está creando nuevos puntos de entrada para los atacantes, lo cual incrementa los riesgos de filtraciones de datos y de usurpación de la identidad. Con todo, las tecnologías de la información y de las comunicaciones también ofrecen múltiples oportunidades para mantenernos a salvo. El proyecto financiado con fondos europeos CYBER-PDR ayuda a las organizaciones a proteger identidades y activos empresariales en línea impidiendo que los atacantes accedan a las credenciales privilegiadas que necesitan para llevar a cabo sus ataques. La plataforma Illusive(se abrirá en una nueva ventana) desarrollada en el proyecto CYBER-PDR permite que los usuarios encuentren y corrijan vulnerabilidades relacionadas con la identidad antes de que sean aprovechadas por los ciberdelincuentes. Además, amplía la capacidad de su tecnología de detectar atacantes mediante el uso de unos señuelos sofisticados.
Seguimiento de cada movimiento de los ciberatacantes
«El primer punto de entrada nunca es el destino final de los actores maliciosos, sea cual sea su intención: ya sea robo de información, programas de secuestro, espionaje o cualquier otra actividad nefaria. Para realizar su ataque, deben saltar de un servidor a otro: esto se denomina movimiento lateral», explica Itay Matz, controlador asistente en Illusive y coordinador del proyecto CYBER-PDR. «Illusive impide que los atacantes se muevan lateralmente al eliminar su capacidad de robar credenciales privilegiadas y transformando cada punto final en una red de engaños», explica. «Elimina el acceso de los atacantes a las identidades que necesitan y acelera la detección de amenazas al identificarlas según la interacción del atacante con los engaños». Para ello, la técnica de Illusive elimina el riesgo de que peligren las credenciales privilegiadas almacenadas en la memoria del sistema. Además, coloca engaños que simulan un servidor funcional e imitan los datos, las credenciales y las conexiones que buscan los atacantes. Cada decisión incorrecta activa una alerta, la cual permite que el personal de respuesta a incidentes rastree el avance del intruso y tome medidas antes de que llegue a los activos empresariales críticos. «El atacante, que se enfrenta a la incapacidad de acceder a credenciales válidas y a una visión distorsionada de los circuitos de la red, es superado por las adversidades. Por este motivo, la plataforma sigue invicta contra las simulaciones del https://es.wikipedia.org/wiki/Equipo_rojo (equipo rojo)», añade Matz.
Protección de las identidades digitales
La plataforma se basa en una nueva tecnología centrada en los riesgos relacionados con la gestión de identidades en línea, las cuales se han convertido en un objetivo clave de los ataques. Se ha desarrollado en colaboración con CYBERTRAP(se abrirá en una nueva ventana), integrando su tecnología de engaño en una solución que las empresas pueden personalizar por completo. «Las identidades son vulnerables a los ataques en todas las organizaciones. Nuestra técnica elimina algo que los atacantes necesitan que funcione: el acceso a las identidades privilegiadas», señala Matz. El proyecto CYBER-PDR también permitió que el equipo reforzara las capacidades de la plataforma relacionadas con aplicaciones y servicios instalados en la nube: «Los entornos híbridos generan riesgos de seguridad adicionales. Hemos añadido capacidades de protección para detener las actividades maliciosas antes de que los atacantes puedan llegar a los activos críticos de las empresas». La plataforma Illusive ya está plenamente operativa y se ha lanzado satisfactoriamente al mercado de la Unión Europea. Para promover esta herramienta dejando que los potenciales clientes se pongan en la piel de un atacante, el equipo creó un juego en el que los jugadores pueden probar el conjunto de programas(se abrirá en una nueva ventana) mediante la simulación de un ataque.