La firma de seguridad S2 Grupo ha llevado a cabo un experimento, cuando menos, curioso. Para atraer a cibercriminales, ha creado la parte virtual de una central de tratamiento de aguas que realmente no existe. Se trata de una técnica conocida como honeypot, cuya traducción literal es tarro de miel, y que se puede traducir como señuelo o sistema trampa. Mediante esta técnica, los expertos en ciberseguridad hacen creer a los hackers que están tratado de penetrar el sistema de seguridad de una central real, pudiendo, de este modo, conocer los métodos que usan para tratar de reventar su seguridad.
Durante el proceso de “fábrica” de esta central de tratamiento de aguas, se contrató a una firma de ingenieros que realmente pensaban que estaban trabajando para una central real, quienes diseñaron las instalaciones. No obstante, en el solar de una hectárea donde debía estar la depuradora, realmente solo había una sala con los servidores. Se creó una página web donde se explicaban los servicios e incluso con la ubicación de la planta ‘fantasma’.
Crear instituciones falsas (con vulnerabilidades) para engañar a hackers
La depuradora iba generando información y registros falsos, como camiones que entraban o salían, así como fallos eléctricos en sus instalaciones o registros de tareas de mantenimiento, todo para que pareciese una central completamente real. El resultado, nada más y nada menos que 6500 ataques informáticos durante 2 años. Durante las primeras 24 horas, declaran, ya habían sufrido un secuestro y los atacantes ya estaban pidiendo un rescate (esto es, lo que se conoce como ransomware.
Y para qué hacer esto, te preguntarás: para evaluar los problemas reales a los que se enfrentan este tipo de instalaciones, así como para comprender cómo trabajan los ciberdelicuentes. Atacar una depuradora puede acarrear problemas medioambientales reales, por ejemplo.
Como hoy ha sido una planta de depuración, mañana puede ser una clínica. Y, precisamente, ese es el nuevo proyecto en el que están trabajando: un entorno de UCI falso desde el que, bajo el mismo precepto, evalúen los riesgos de la tecnología en sectores tan sensibles como la salud. Este sector, en concreto, será uno de los sectores más críticos en cuanto a la ciberseguridad; hoy en día, de hecho, ya se roba información que posteriormente se vende en la dark web, además del secuestro de equipo.
‘Honeypot’, o cómo engañar a los ciberdelincuentes
Esto no es nada nuevo ni inventado por S2 Grupo: esta técnica es bastante común y es usada para mantener a los ciberdelincuentes lejos del objetivo que quieres proteger, aunque también sirve para entender cuán necesaria es la seguridad informática en un sector o cuáles son los riesgos que se toman al no tener un sistema completamente seguro, además de para comprender las técnicas que usan los hackers para penetrar en ciertos sistemas. Esta última técnica, en donde se usan brechas de seguridad ficticias, la usada por esta firma de seguridad, es lo que se conoce como ‘honeypot de investigación’.
Esta técnica, por lo tanto, es un método para atraer ciberdelincuentes simulando un sistema vulnerable a través del cual se puede recoger información de los atacantes y las técnicas que usan.
La firma de seguridad S2 Grupo ha llevado a cabo un experimento, cuando menos, curioso. Para atraer a cibercriminales, ha creado la parte virtual de una central de tratamiento de aguas que realmente no existe. Se trata de una técnica conocida como honeypot, cuya traducción literal es tarro de miel, y que se puede traducir como señuelo o sistema trampa. Mediante esta técnica, los expertos en ciberseguridad hacen creer a los hackers que están tratado de penetrar el sistema de seguridad de una central real, pudiendo, de este modo, conocer los métodos que usan para tratar de reventar su seguridad.
Durante el proceso de “fábrica” de esta central de tratamiento de aguas, se contrató a una firma de ingenieros que realmente pensaban que estaban trabajando para una central real, quienes diseñaron las instalaciones. No obstante, en el solar de una hectárea donde debía estar la depuradora, realmente solo había una sala con los servidores. Se creó una página web donde se explicaban los servicios e incluso con la ubicación de la planta ‘fantasma’.
Crear instituciones falsas (con vulnerabilidades) para engañar a hackers
La depuradora iba generando información y registros falsos, como camiones que entraban o salían, así como fallos eléctricos en sus instalaciones o registros de tareas de mantenimiento, todo para que pareciese una central completamente real. El resultado, nada más y nada menos que 6500 ataques informáticos durante 2 años. Durante las primeras 24 horas, declaran, ya habían sufrido un secuestro y los atacantes ya estaban pidiendo un rescate (esto es, lo que se conoce como ransomware.
Y para qué hacer esto, te preguntarás: para evaluar los problemas reales a los que se enfrentan este tipo de instalaciones, así como para comprender cómo trabajan los ciberdelicuentes. Atacar una depuradora puede acarrear problemas medioambientales reales, por ejemplo.
Como hoy ha sido una planta de depuración, mañana puede ser una clínica. Y, precisamente, ese es el nuevo proyecto en el que están trabajando: un entorno de UCI falso desde el que, bajo el mismo precepto, evalúen los riesgos de la tecnología en sectores tan sensibles como la salud. Este sector, en concreto, será uno de los sectores más críticos en cuanto a la ciberseguridad; hoy en día, de hecho, ya se roba información que posteriormente se vende en la dark web, además del secuestro de equipo.
‘Honeypot’, o cómo engañar a los ciberdelincuentes
Esto no es nada nuevo ni inventado por S2 Grupo: esta técnica es bastante común y es usada para mantener a los ciberdelincuentes lejos del objetivo que quieres proteger, aunque también sirve para entender cuán necesaria es la seguridad informática en un sector o cuáles son los riesgos que se toman al no tener un sistema completamente seguro, además de para comprender las técnicas que usan los hackers para penetrar en ciertos sistemas. Esta última técnica, en donde se usan brechas de seguridad ficticias, la usada por esta firma de seguridad, es lo que se conoce como ‘honeypot de investigación’.
Esta técnica, por lo tanto, es un método para atraer ciberdelincuentes simulando un sistema vulnerable a través del cual se puede recoger información de los atacantes y las técnicas que usan.
Fuente
Compartir esto: