Los problemas actuales de las grandes empresas, es el robo de datos, se guardan con mecanismos de protección anticuados, y por un lado tardan en detectar el robo de datos, puede pasar hasta un año, y por otro los ciberdelincuentes tardan tan solo horas en acceder a estos datos protegidos, y la mayoría de las veces ocasionan problemas judiciales a las empresas.

En cifras, un 66% de los robos tardan meses en descubrirse, un 84% de los ataques roban los datos en horas y solo un 5% de los robos se descubren siguiendo el sistema tradicional, casi un 69% lo hacen de forma externa.

Los sistemas de software y protocolos de seguridad, están configurados para poder enseñar a la empresa cuál ha sido el fallo en el robo de datos y cómo solucionarlo. Estos sistemas, a la vez enseñan a los hackers a seguir el camino de distintos fallos que el sistema va a prever y las soluciones que va a proponer.

Los atacantes encuentran sondas o vulnerabilidades desconocidas, desde donde acceden a los datos, esto es el hacking-back, y en parte se basa en las técnicas de decepción o engaño que analizan la seguridad de las empresas, las Deception Frameworks. Estas técnicas lo que hacen es manipular a las atacantes, haciéndoles tomar iniciativas que favorezcan su detección.

HONEYPOT

Los Honeypot, pueden ser de servidor los cuales hacer parecer vulnerables para que los atacantes accedan a ellos, por que no tiene información importante. Los Honeypot de clientes, son muchos usuarios que controlan a servidores y cuando son hackeados, informan a sus propietarios.

Se suelen usar para tener una ventaja en los sistemas tradicionales de detección de intrusos, y generan menos datos de registro, se pueden adaptar a todo tipo de industrias. Se usan para prevenir los ataques de los cibercriminales, ya que ralentizan su funcionamiento, detectando su IP, con los Sticky honeypot. Algunos se usan para investigar nuevos tipos de malware, lo guardan y lo investigan.

La parte negativa, es que se necesita que los cibercriminales actúan con el Honeypot para saber sus objetivos y como para los, haciéndolos creer que se encuentran en el sistema real, con lo que son sistemas falsos.

OBJETIVOS

Uno de los objetivos de que las empresas inviertan en seguridad, es parar a los sistemas no confiables y que de profundice en la seguridad de los sistemas de la empresa. Muchas veces aunque ralentizan a los atacantes, pueden seguir robando tus datos por eso también se trata como hemos explicado antes de despistarlos.

Primero tenemos que poner información falsa, para que cuando los atacantes nos roben, el sistema los detecta y puedan robar información falsa o aunque consiga robar información valiosa al llevarse la falta se pueda desacreditar su robo. Tenemos que crear límites alrededor de los sistemas informáticos para que sea cada vez más confuso robar la información, usar técnicas basadas en el engaño para proteger nuestros sistemas. Usar sistemas OODA, Observar, Orientar, Decidir y Actuar.

Estos son unos pequeños consejos para hacer que el robo de los sistemas informáticos de una empresa, sea cada vez más difícil.