CompTia Security+: 1.2.7 Decepción y Disrupción



Decepción

Las técnicas de decepción están diseñadas para engañar a los atacantes, ralentizar su progreso, desviar su atención o exponer sus métodos. El objetivo es crear un entorno donde los atacantes revelen sus herramientas, técnicas y procedimientos (TTPs) mientras creen que están alcanzando sus objetivos.

Aspectos Clave de la Decepción:

  • Honeypots (Sistemas Trampa):

    • Sistemas o archivos simulados diseñados para atraer a los atacantes.
    • Imitan recursos legítimos, pero no contienen datos reales.
    • Se utilizan para estudiar patrones de ataque, recopilar inteligencia y distraer a los atacantes.
  • Honeynets (Redes Trampa):

    • Conjuntos de honeypots que simulan un entorno completo.
    • Son útiles para observar ataques coordinados o técnicas de explotación más avanzadas.
  • Sistemas Señuelo:

    • Sistemas o servicios falsos dentro de la red, como bases de datos, servidores web o servidores de aplicaciones ficticios.
    • Diseñados para desviar a los atacantes de los activos reales.
  • Credenciales Engañosas:

    • Credenciales falsas colocadas deliberadamente en ubicaciones accesibles (por ejemplo, archivos o memoria) para atraer a los atacantes hacia sistemas señuelo.
  • Respuestas Engañosas:

    • Respuestas automatizadas diseñadas para confundir a los atacantes durante sus intentos de reconocimiento o explotación.

Beneficios de la Decepción:

  • Detección Temprana: Alerta a los defensores cuando los atacantes interactúan con los señuelos.
  • Recopilación de Inteligencia: Ofrece información sobre las herramientas, técnicas y motivos del atacante.
  • Mitigación de Riesgos: Reduce la exposición de los sistemas reales mientras los atacantes se centran en los señuelos.
  • Interrupción del Ataque: Desperdicia tiempo y recursos de los atacantes.

Disrupción

Las técnicas de disrupción buscan interrumpir o detener un ataque en curso para minimizar daños y mitigar riesgos. Estas acciones son defensivas y están dirigidas a impedir que los atacantes logren sus objetivos.

Aspectos Clave de la Disrupción:

  • Segmentación de la Red:

    • Aísla sistemas o segmentos comprometidos para prevenir movimientos laterales.
    • Se implementa utilizando VLANs, firewalls y listas de control de acceso (ACL).
  • Filtrado de Tráfico:

    • Bloquea tráfico malicioso mediante sistemas de prevención de intrusiones (IPS) o firewalls.
    • Puede basarse en firmas específicas o en detección de anomalías.
  • Mitigación de DDoS:

    • Incluye técnicas como limitación de velocidad, bloqueo de IPs y el uso de redes de entrega de contenido (CDN) para manejar ataques de Denegación de Servicio Distribuido (DDoS).
  • Implementación de Kill Switch:

    • Detiene servicios, procesos o comunicaciones específicos para neutralizar amenazas (por ejemplo, detener procesos de cifrado de ransomware).
  • Terminación de Sesiones:

    • Finaliza sesiones no autorizadas o conexiones sospechosas para prevenir explotación adicional.
  • Aplicación de Parches en Tiempo Real:

    • Despliegue rápido de parches o soluciones temporales para abordar vulnerabilidades conocidas que estén siendo explotadas.
  • Sistemas de Respuesta Activa:

    • Herramientas como EDR (Endpoint Detection and Response) y NDR (Network Detection and Response) identifican y neutralizan amenazas en tiempo real.

Decepción y Disrupción en la Práctica

  • Integración en una Arquitectura de Confianza Cero:

    • Estas técnicas se alinean con los principios de Confianza Cero, verificando cada interacción y asumiendo que no existe confianza dentro de la red.
  • Rol en la Respuesta a Incidentes:

    • La decepción contribuye a la inteligencia de amenazas, mientras que la disrupción se enfoca en la contención y erradicación.
  • Ejemplos en Acción:

    • Utilizar un honeypot para atraer a un operador de ransomware, recopilar información sobre sus actividades y emplear tácticas de disrupción, como aislar el sistema infectado.

Estas técnicas son componentes esenciales de una estrategia de defensa en profundidad y fortalecen la capacidad de una organización para resistir amenazas avanzadas y otros ciberataques.



Publicar un comentario

Artículo Anterior Artículo Siguiente