Trap X, es Momento de Adoptar Tácticas de Engaño

TrapX ¿Sabes cómo descubrir un hacker en tu red?

Fingir podría ser la clave para desbloquear el éxito de la seguridad de TI al iluminar la actividad de las amenazas dondequiera que se produzcan. Entre en la tecnología del engaño.

Es posible que la fabricación se haya vuelto cada vez más “inteligente”, pero a medida que las “cosas” se han ido conectando más a la red, han quedado más expuestas a los malos actores. Un estudio reciente realizado por TrapX Security en colaboración con el Enterprise Strategy Group (ESG), reveló que más de la mitad (52%) de las organizaciones de fabricación admiten que la tecnología operativa es vulnerable a los ciberataques.

Como consecuencia de la pandemia, la mano de obra mundial ha tenido que adaptarse a un entorno de trabajo desde casa, y esto no ha pasado por alto al sector industrial. Los ingenieros acceden ahora de forma remota a las redes y los dispositivos en lugar de realizar visitas in situ. El personal a distancia es más vulnerable a los ataques de ingeniería social. Los equipos de seguridad se encargan ahora de proteger entornos tecnológicos operativos y de información convergentes, pero bastante diferentes.

El firmware es diferente al software.

Los controladores y las turbinas son diferentes a los ordenadores portátiles y los servidores de bases de datos.

A pesar de ello, los equipos de seguridad suelen utilizar las mismas herramientas y procesos para ambos entornos y obtienen malos resultados. Esta infraestructura convergente y polifacética exige un enfoque polifacético para la detección y respuesta a las amenazas. Un enfoque que es defectuoso sin engaño.

Conoce más sobre TrapX aquí https://www.cpnnetsecurity.com/trapx/

Clavija cuadrada – Agujero redondo

La investigación reveló que casi la mitad (49%) de las organizaciones encuestadas habían pasado, sin sorpresa, a infraestructuras de TI y OT estrechamente integradas; el 77% espera una mayor convergencia en los próximos años. Esto es estupendo para la industria manufacturera a medida que se vuelve más ágil, sin embargo, sólo el 41% de las organizaciones pudo confirmar que emplean especialistas en OT dentro del equipo de seguridad de TI. El 59% restante protege un entorno desconocido de rendimiento, tiempo de actividad, normativa y requisitos empresariales.

Como una clavija cuadrada en un agujero redondo, la tecnología de seguridad de TI es a la vez demasiado invasiva y demasiado limitada para los entornos de OT. Simplemente no encaja y los resultados son alarmantes. Los equipos de detección y respuesta a las amenazas se ven abrumados por el volumen de datos de seguridad que hay que analizar. Alrededor del 53% de los equipos de seguridad encuestados afirmaron que la carga de trabajo de sus operaciones superaba la capacidad del personal, el 45% la recopilación y el procesamiento de la telemetría de seguridad había aumentado; y el 43% lo mismo para los volúmenes de alertas de seguridad.

Si añadimos que, para algo menos de la mitad de los encuestados, la naturaleza siempre cambiante de las amenazas dificulta la detección y la respuesta, los equipos de seguridad se encuentran cada vez más bailando en la oscuridad.

Esta falta de visibilidad significativa deja un peligroso punto ciego cuando se trata de detectar y responder eficazmente a las amenazas, especialmente en lo que se refiere a los activos OT. El simple hecho de utilizar las mismas herramientas de seguridad de siempre para solucionar el problema no hace más que empeorarlo. La complejidad es el enemigo de la seguridad, después de todo, y ampliar los equipos de seguridad con más personal sin abordar el problema de la visibilidad es inútil. La investigación demostró que el 37% entiende que necesita mejorar la visibilidad de la actividad maliciosa de la OT y el 36% quiere mejorar su comprensión de la inteligencia de amenazas centrada en la OT.

Entonces, ¿cuál es la respuesta? El engaño podría ser la clave para desbloquear el éxito de la seguridad de la industria manufacturera, al hacer brillar una luz que ilumina la actividad de las amenazas dondequiera que se produzcan. Y ahí es donde entra en juego la tecnología del engaño.

Olvídese de lo que cree saber

Los más preocupados por la seguridad pueden pensar que ya han visto esta película de los honeypots, pero como muchos otros conceptos (véase la virtualización) la tecnología moderna da nueva vida a las viejas ideas. Nuestros ancestros de los honeypots fueron diseñados para atraer a los atacantes para que los defensores pudieran observar y aprender. Eran eficaces para ello, pero simplemente demasiado complejos para cualquier otro caso de uso.

La tecnología de engaño moderna es totalmente diferente. Es lo suficientemente flexible como para renovar una seguridad convencional con una capa defensiva activa que proporciona una alerta temprana mientras gana tiempo a los defensores al engañar a los atacantes. También es lo suficientemente ligera como para desplegar trampas sin límites, de modo que los activos valiosos, como las aplicaciones, las bases de datos y, sí, incluso los controladores y las turbinas, puedan esconderse entre la multitud. En pocas palabras, más trampas equivalen a menos riesgo.

Mientras que el lenguaje de la red enmarañada del poema épico de Scott del siglo XIX “Marmion” expone la naturaleza problemática de las mentiras, la realidad del siglo XXI es muy diferente cuando se trata de la ciberseguridad y la tecnología del engaño. Al establecer una verdadera red de activos señuelo, trampas de credenciales y señuelos de datos sensibles, los atacantes que han penetrado en el perímetro de la red tienen muchas posibilidades de quedar atrapados.

Los equipos de seguridad ya lo saben, ya que la investigación mostró que el 44 por ciento de los encuestados considera que la tecnología de engaño tiene un valor incalculable para ayudar a la investigación de amenazas; el 56 por ciento para la detección de amenazas; y el 55 por ciento ya la estaba utilizando de alguna forma. Sin embargo, el 44% se aferra a las viejas nociones de los honeypots y no ha logrado establecer la conexión entre la tecnología de engaño y el aumento de la visibilidad de los ataques; parece que todavía bailan en la oscuridad.

Si quieres participar de nuestro evento TrapX haz click aquí