Logo Computerhoy.com

Para cazar un hacker... déjalo entrar y tiéndele una trampa

Para cazar un hacker... déjalo entrar y tiéndele una trampa.

¿Cómo reacciona un software de seguridad o los informáticos de una empresa cuando detectan que un hacker maligno ha entrado en su sistema?

Normalmente entran en Modo Pánico: se desconectan los sistemas de Internet, se aislan los datos, y se realizan labores de reseteo y limpieza que intentan expulsar al intruso lo más rápido posible. Con estas acciones posiblemente consigas echar al ciberdelincuente e impedir que robe más datos, pero aprenderás poco sobre él y, aún más preocupante, se escapará y podrá seguir hackeando otras webs o servicios.

La empresa israelí Illusive Networks propone utilizar otra táctica: dejar entrar alhackerhasta la cocina medianteengaños, y tenderle trampaspara averiguar cosas sobre él, e incluso descubrir su paradero para que la policía lo detenga.

"En lugar de centrarnos en el malware, nos centramos en los atacantes", afirma el CEO de Illusive Networks, Shlomo Touboul en TechCrunch. "Son avariciosos, tienen debilidades y cometen errores".

Cómo tender trampas a hackers

Mundo Hacker Day 2015, el evento del año en ciberseguridad

Illusive Networks crea una realidad alternativa llena detrampas y engañosque se sitúa por encima de la red real. Cuando un hacker atacante intenta acceder a la red, no sabe lo que es real y lo que no. Diferentes disparadores mezclan datos reales con otros falsos. Cuando un hacker accede a un parte del sistema normalmente no se conforma con eso y sigue avanzando hasta tener el control total de toda la base de datos.

Losengaños al hackerson sutiles y acordes con el contexto, para que el intruso no los detecte. Por ejemplo, si los servidores reales se llaman MiServidor1 y MiServidor2 los falsos se renombran como MiServidor3 y MiServidor4. El ciberdelincuente tendrá que elegir. Si elige bien tendrá premio, pero si elige mal el sistema detecta que alguien está accediendo a información falsa, y por tanto es inequívocamente un intruso.

Puesto que existen muchos engaños de este tipo diseminados por la red, tarde o temprano será detectado.

Illusive Networks asegura que la mayoría de loshackersson detectados tras enfrentarse a tres engaños. Suelen estar situados en los primeros niveles de la red, antes de que puedan hacer verdadero daño.

Una vez detectado el intruso, las medidas de seguridad pueden expulsarlo o dejar que siga avanzando y usar herramientas forenses para descubrir cómo trabaja, o su ubicación.

Lo más interesante de este método es que es el sistema de seguridad el que tiene el control de la situación, y no el hacker, lo que permite tomar decisiones meditadas, sin dejarse llevar por el pánico.

La propuesta de Illusive Networks ha llamado la atención del mismísimo Eric Schmidt, Presidente Ejecutivo de Google, que ha invertido dinero en la compañía.

De la misma forma que los ciberdelincuentes utilizan trucos y engaños para colarse en una red, el software de seguridad está aprendiendo a usar sus mismas armas para detectarlos y minimizar los daños. La pregunta es: ¿aprenderán loshackersatacantes a detectar y esquivar este tipo de engaños?

[Fuente: TechCrunch]

Descubre más sobre , autor/a de este artículo.

Conoce cómo trabajamos en Computerhoy.