BUSINESS CONTINUITY – TRAPX SECURITY: Engañando al atacante para simplificar la ciberseguridad

Las áreas de ciberseguridad cuentan con pocos recursos y están sobrecargadas de trabajo. Por esto, Business Continuity propone la solución de TrapX Security, que propone un enfoque distinto: engañar al atacante para que nos alerte de su presencia. Para conocer más sobre esta innovadora propuesta, conversamos con Ori Bach, Chief Executive Officer de TrapX Security

Publicado el 31 May 2020

xbusiness

Ori Bach, Chief Executive Officer de TrapX Security.

¿Es el sector Eléctrico un blanco para los cibercriminales?
En la actualidad, los sectores industriales y de Utilities (incluido Energía) están encarando más amenazas que otros campos. Si bien todos los sectores deben resguardarse de las ciberamenazas en el ámbito TI, los sectores industriales deben, además, encargarse de otro problema: sus dispositivos de producción muchas veces poseen sistemas operativos legacy (heredados) o propietarios. Entonces, están luchando en dos frentes: el de la infraestructura TI y el de la TO (Tecnologías de Operación).

En ese sentido, proteger la infraestructura TO, por el hecho de que cada pieza de equipamiento es propietaria y que fue diseñada hace 10 a 15 años (antes de que la ciberseguridad fuese una obligación), es un problema mayor.

¿Qué se requiere para proteger estas redes industriales?
La protección de las redes TO es una especialidad en sí misma y requiere de un equipo de seguridad que entienda la naturaleza especial de esas redes y cómo diferentes atacantes apuntarán a estas redes:

Algunos tendrán intención de hacer dinero, por lo que instalarán ransomware y diversos malware, mientras que otros estarán motivados por causas políticas y buscarán la disrupción de la infraestructura crítica.

Además, la industria eléctrica es uno de los sectores más complejos para proteger porque es muy sensible. Lo último que quieres hacer es causar un blackout por un producto de ciberseguridad mal configurado, porque puede tener muchas consecuencias.

¿Cuál es la propuesta de TrapX Security?
Considerando que implementar un sistema de ciberseguridad demanda dinero, tiempo y recursos, nuestra propuesta es poner parte de esta carga en los atacantes. Para ello, los desinformamos y engañamos para que revelen su presencia por sí mismos, en vez de tener que “perseguirlos” por análisis de datos o métodos similares. Para esto, creamos esencialmente un ambiente independiente con señuelos que simulan la infraestructura del cliente, ya sean redes TI o TO. De este modo, desviamos al atacante del blanco original, los confundimos y así revelan información crítica sobre ellos mismos, como sus técnicas y exploits.

¿En qué forma se diferencian de otros proveedores de ciberseguridad?
En primer lugar, la variedad de áreas que podemos cubrir y proteger. Nuestro enfoque es único, pues nuestra tecnología nos permite imitar cualquier tipo de dispositivo e infraestructura (TI, TO, Cloud, etc.) y no interferimos con las plataformas existentes. Además, es una de las soluciones más sencillas de implementar en el mercado.

Luego, destacaría su precisión: ¿Por qué alguien trataría de apagar o cambiar la configuración en uno de nuestros dispositivos “señuelo”, si en realidad estos no existen? Entonces, por definición, si alguien toca uno de estos señuelos, es un atacante.

Finalmente, y esto es, a mi juicio, muy importante, no requiere ningún conocimiento del atacante ni del ataque. Otros productos necesitan saber qué tipo de ataques enfrentarán para implementar reglas o algoritmos. No obstante, siempre se creará un “0-day”, una nueva táctica o exploit. Por ello, creamos señuelos de activos de alto valor y si el criminal los toca, nos revelará su presencia, así como sus herramientas.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 4