Red Seguridad 102

red seguridad tercer trimestre 2023 49 salud 5.0 monográfico cursos informáticos que simulen ser vul- nerables y atractivos para los atacantes con el fin de atraerlos y vigilar sus activi- dades maliciosas. Además, las tecnologías de decep- ción o ciberengaño también se utilizan para distraer a los atacantes de su ob- jetivo original, explotar vulnerabilidades reales, y llevarlos a un lugar donde se puedan supervisar y analizar sus activi- dades de manera más efectiva. También se usan, finalmente, para aprender de sus tácticas y alertar lo antes posible, y de forma fiable, de una brecha en la seguridad. Cuando alguien interactúa con un ac- tivo falso, el equipo de seguridad (SOC) recibe una alerta de alta fidelidad para que puedan responder rápidamente a cualquier incidente y aislar cualquier amenaza antes de que afecte a los sis- temas o los datos reales. El ciberengaño se implementa como parte de una es- trategia de seguridad en capas en toda la red y no tiene las limitaciones de los honeypots , actuando más bien como un sistema de alerta temprana que permite a los equipos de seguridad reaccionar proactivamente y en tiempo real antes de que se ataque a activos reales o el daño se extienda. La tecnología del ciberengaño utiliza sensores como carnadas para imitar los activos del usuario y se extiende por todo el entorno anfitrión como activos di- gitales que parecen auténticos para los atacantes. Además, se pueden añadir nuevos señuelos y de distintos tipos en cuestión de segundos según sea nece- sario. Esto es fundamental dada la rápi- da evolución de las amenazas, ya que cuantos más activos falsos haya en un entorno, mayores serán las posibilidades de que los atacantes pasen por alto los activos reales, diluyendo el riesgo. Finalmente, los señuelos operan de manera discreta, permitiendo a los equi- pos de seguridad rastrear con precisión a los ciberdelincuentes y observar cómo interactúan con estos señuelos. Esto encaja con el Mitre ATT&CK Fra- mework, un marco de referencia en ciberseguridad que describe y clasifica las tácticas, técnicas y procedimientos que los adversarios usan en ataques ci- bernéticos. Dicha observación ayuda a centrarse en los métodos de ataque y mejorar las estrategias de seguridad. Y en última instancia, proporciona una defensa en capas contra amenazas como el ran- somware , lo que permite detectarlas y bloquearlas rápidamente antes de que dañen la red o roben datos. Un enfoque integral En el entorno actual, los ciberataques perjudiciales ya no son una mera po- sibilidad, sino un hecho inevitable. Es evidente que las tecnologías actuales no pueden prevenir todos los ataques ni garantizar una rápida recuperación para las víctimas. Por lo tanto, es esencial adoptar un enfoque integral que combine una sólida prevención y detección con capacidades efectivas de respuesta y mitigación en tiempo real. Para cubrir todos los frentes, desde endpoint hasta redes, entornos en la nube y usuarios, las organizaciones de atención médica pueden utilizar estra- tegias de engaño para combatir de ma- nera eficaz el ransomware y minimizar las interrupciones en los servicios. La adopción de tecnologías avanza- das y la disposición para explorar en- foques innovadores son fundamentales para lograr un cambio significativo en la estrategia de ciberseguridad de una empresa. Para anticiparse y evitar con- vertirse en víctimas, es crucial emplear técnicas como el engaño cibernético, que coloca a las empresas en una posi- ción defensiva más sólida. Las empresas deben aspirar a lo me- jor, pero estar preparadas para lo peor. La tecnología más avanzada está a su disposición para lograrlo.

RkJQdWJsaXNoZXIy MTI4MzQz