DECEPTION STRATEGY

10 considerações a ter em conta na implementação das suas estratégias de desvio de atenção dos atacantes (deception).

O termo “Deception” já nos acompanha há vários milénios – alguns exemplos simples podem encontrar-se na natureza onde os animais utilizam técnicas de camuflagem para se protegerem; ou em cenários de guerra, onde os soldados utilizam a camuflagem também como forma de proteção, escondendo-se e enganando os opositores.

Quando falamos em cibersegurança, os ataques de phishing e de engenharia social utilizam técnicas semelhantes para enganar os utilizadores e levá-los clicar em ficheiros ou links maliciosos de forma a executar, com sucesso, vários tipos de ataques.

No entanto, esta questão de utilizar técnicas para ludibriar terceiros está a começar a inverter-se e a fazer parte, não só de uma estratégia de ataque, mas de uma estratégia de defesa.

Ter consciência de como os invasores operam cria-nos a oportunidade de usar estas estratégias ilusórias para atrair, detetar e defender-nos de invasores externos, utilizadores internos mal-intencionados e de campanhas de malware que nos possam direcionar.

Compreender e implementar este tipo de estratégias coloca-nos um passo à frente para fazer as melhores escolhas para o ambiente da nossa empresa, nível de risco, recursos e nível de conhecimentos.

Neste artigo, poderá encontrar dez considerações a ter em conta que podem ajudar no sucesso do seu projeto de segurança.

Consideração Nº 1
Consideração Nº 1
Consideração Nº 2
Consideração Nº 2
Consideração Nº 3
Consideração Nº 3
Consideração Nº 4
Consideração Nº 4
Consideração Nº 5
Consideração Nº 5
Consideração Nº 6
Consideração Nº 6
Consideração Nº 7
Consideração Nº 7
Consideração Nº 8
Consideração Nº 8
Consideração Nº 9
Consideração Nº 9
Consideração Nº 10
Consideração Nº 10

Os ataques estão cada vez mais avançados, evitam as defesas preventivas, tornando a deteção das ameaças, a caça e a resposta essenciais como sua última linha de defesa.

A tecnologia “deception” dá-nos a oportunidade de reduzir o tempo de permanência dos hackers nas nossas redes e sistemas, alterando a perceção dos atacantes sobre a superfície de ataque. Isso diminui a capacidade do invasor de se mover lateralmente sem ser detetado, muda a economia e aumenta o risco do atacante, dando-nos mais tempo para entender os TTPs e, por fim, erradicar a ameaça dos nossos sistemas.

A Fidelis Deception permite que as organizações detetem com rapidez e precisão invasores, utilizadores mal-intencionados e malware já dentro da rede, interajam com os invasores e neutralizem ciber ameaças avançadas. Com a Fidelis, os técnicos de cibersegurança podem criar automaticamente “chamarizes” reais e interativos de SO, bem como serviços e SOs emulados, incluindo dispositivos IoT empresariais. Então, os atacantes podem ser atraídos para os “iscos” através de pistas para recolha de evidências (breadcrumbs) deixadas no sistema e que são continuamente atualizadas.

Através de uma combinação única de “engano inteligente adaptável”, aprendizagem automática do terreno e da sua visibilidade, a Fidelis mantém os atacantes na dúvida e reduz drasticamente o tempo de resolução dos ataques de semanas e meses para horas ou mesmo minutos.

Poderemos mostrar-lhe, em pormenor, como usar a ferramenta “Deception” para evitar que hackers ataquem os sistemas da sua empresa. Contacte-nos.

Artigo traduzido e disponibilizado pela DigitalSkills Consulting - Distribuidora oficial de soluções de cibersegurança do fabricante Fidelis Security. Para mais informações: www.digitalskills.pt | [email protected]

Copyright ©2020 by Fidelis Security. All Rights Reserved

Últimos artigos