Neosecure

I'll cheat on you

El engaño, ese concepto tan denostado, asociado a la maldad, a la falsedad, a la mentira. En el Génesis, se manifiesta cuando la serpiente, tienta a Eva y usa argumentos engañosos para que aparezca el pecado en el mundo. La segunda generación, no estuvo exenta de esta caída, Caín engaña a su hermano y lo lleva al campo dónde lo mata. No sabemos en la historia prehistórica quién fue el que primero engañó, pero es seguro que tendremos que saltar varios milenios hacia atrás. .

Sin embargo, el engaño es una parte esencial en la confrontación. Los competidores comerciales lo usan para que la contraparte no conozca sus movimientos. Los ejércitos lo usan para ganar ventaja. Los entrenadores lo usan en ocasiones para lograr esos breves segundos de sorpresa, incluso los jugadores de póker, le pusieron un nombre propio.

Sun-Tzu, pensador del arte militar dice “La milicia es un Tao de engaños, de modo que cuando seas capaz, muestra incapacidad. Cuando seas activo, muestra inactividad. Cuando estés cerca, haz creer que estás lejos. Cuando estés lejos, haz creer que estás cerca…”.

 

Sigue leyendo

Las amenazas se complejizan: ¿Cómo responder frente a los ataques? 

Neosecure - IGA, AM, PAM, CIAM, MFA: Identidad Digital

 

venus-fly-trap-2021-08-26-16-38-30-utcTambién encontramos la presencia del engaño en la naturaleza, no de una, sino de varias maneras. Por ejemplo el camaleón se camufla cambiando de color, las mariposas confunden a las flores que polinizan,  las plantas carnívoras atraen a sus presas para cerrar sus fauces y las serpientes con sus colores aparentan ser peligrosas.

 

30QhlIXsY4-Vt8FUDPkvb8RkJ5qunkMxr1ZJ_sxDPW4.jpgLa historia militar, también está llena de ejemplos de engaños: los ejércitos aparentan moverse en una dirección para ir en otra, huidas que no son tales, tanques de goma para aparentar la presencia de tropas, cadáveres con mensajes secretos en la costa de España para indicar que el desembarco en Europa iba a ser por Calais y muchos otros.

 

Pero que pasa cuando hablamos de engaño en el ámbito de la ciberseguridad. 

Probablemente, en la lista de compras de los responsables, queda hacia el final, después del recambio de firewalls, de las licencias de EDR, como si fuera un lujo. Tal vez esto de confiar en engañar…es contradictorio, ¿no? ¿O falta la seguridad de cómo explicarlo a un comité de inversiones?.  Tal vez es como la planta carnívora,  hay que esperar a que la presa venga y caiga, pero no depende de mí.

 

 

Lee también

¿Por qué América Latina es una mina de oro para los ciberdelincuentes?

Neosecure - IGA, AM, PAM, CIAM, MFA: Identidad Digital

 

traditional-trap-for-mediterranean-wasps-2022-05-06-02-34-15-utcLas tecnologías de deception, tienen su tiempo, partiendo por los honeypots, hoy,  son capaces de simular sistemas en la red, pistas y elementos en el end-point, archivos, claves y partes de un AD. Pueden parece un ATM, un switch, un sistema Linux, un SAP o lo que queramos. Se mimetizan con nuestro ambiente, como el camaleón con la naturaleza que lo rodea. Nos permiten detectar al atacante que pisa la trampa, dejarlo actuar para que delate más de sí mismo y nos da tiempo para cerrar la trampa.

 

El deception, es una de las mejores formas de tomar la iniciativa, aquella que nunca tenemos, estamos a la espera, mirando, a que el atacante tome sus decisión y nos sorprenda. Las tecnologías de deception, nos permiten conducir la contienda y le ponen las cosas difíciles al atacante. Imaginémoslo, entrando a la red , viendo cientos, tal vez miles de sistemas, sin saber que muchos de ellos son meros espejismos, a los que el adversario, sediento, correrá. La red es ahora un territorio minado, un laberinto, un lugar donde un paso en falso lo hará caer en una trampa vietnamita.

 

Es hora que consideremos seriamente las capacidades de defacement en nuestra estrategia. Podemos patear el tablero y dejar de ser víctimas para ser victimarios.

Neosecure - IGA, AM, PAM, CIAM, MFA: Identidad Digital

¿Qué podemos hacer? ¿Hay alguna forma de estar preparados?

 

Quiero que un experto me asesore

 

Volver al Blog
¿Quieres suscribirte al blog? Haz click aquí

Posteos relacionados

El diseño: factor crítico en la protección de las redes OT

Ya es un hecho que la transformación digital está liderando una nueva forma de llevar los negocios....

¿Cómo asegurar nuestras redes Wi-Fi?

En algún momento, los ambientes de OT y TI de las empresas pueden ser comprometidos: desde un par...

Cómo cazar actividades riesgosas

El monitoreo de seguridad tradicional, tal cual lo conocemos hoy, en esencia es reactivo. Su diseño...

¡Suscríbete aquí!