Tecnologias de engano têm um problema de maturidade

Views: 321
0 0
Read Time:2 Minute, 15 Second

As tecnologias de engano podem oferecer um método melhor para detectar invasores em sua rede, mas ainda há dúvidas sobre o quanto os líderes de segurança sabem sobre sua maturidade e capacidades.

Em uma discussão na Infosecurity Europe, a palestrante Debi Ashenden, professora de segurança cibernética da Universidade de Adelaide, descreveu as tecnologias de engano como relativamente imaturas. Ela disse que o engano “surgiu da ideia de honeypots” e, embora as organizações possam estar prestes a ver tecnologias de engano amadurecerem, a tecnologia carece de bons casos de uso ou clientes de referência dispostos a discutir sua experiência com engano.

Gonzalo Cuatrecasas, CISO da fabricante industrial nórdica Axel Johnson International, disse que quando a tecnologia é adotada, “ela tem que ser madura o suficiente para fazer [o trabalho a que se destina], caso contrário, é a tecnologia no meio do caminho que fica [presa] no meio”.

A última tendência legal?

Lewis Woodcock, diretor sênior de operações cibernéticas da empresa de transporte marítimo A.P. Møller – Mærsk, disse que o desafio é que os clientes entendam completamente quais são seus objetivos subjacentes. “Eu me preocupo que a tecnologia de engano seja a última tendência legal, mas as organizações precisam parar e pensar [sobre] o que estão tentando alcançar.”

Embora Ashenden tenha dito que a tecnologia de engano também pode ser muito intensiva em recursos e que muitos CISOs não entendem por que precisam dela, Woodcock se perguntou como seria um plano de ação para lidar com um invasor, uma vez que a tecnologia de engano fosse ativada. Esse não é um desfecho que muitas organizações estão preparadas para abordar ou gerenciar.

Ashenden também disse que há dúvidas sobre onde na rede ou SOC implantar a tecnologia de engano e que mais trabalho é necessário para determinar como essa tecnologia emergente se encaixa no portfólio de segurança cibernética. Cuatrecasas acrescentou que os usuários de engano devem “estar preparados para tomar decisões, pois o que você encontra pode ser algo que não sabemos”.

O que você precisa implementar

Quanto às dicas de implementação, Woodcock disse que a familiaridade e a experiência com informações sobre ameaças podem simplificar a implantação e o gerenciamento de fraudes. Ele também recomendou ter um ambiente que pareça real para um invasor – como se a rede estivesse muito bloqueada e um servidor estivesse aberto – pois é um brinde para o invasor sobre o que está acontecendo. “Conheça seus objetivos, como um adversário vai perceber e como você vai responder”, disse.

Ashenden recomendou discutir com a alta administração o que a tecnologia alcançará e o que ela oferece à organização em geral, sem mencionar uma forte lógica de negócios para comprar e usar.

FONTE: DARK READING

POSTS RELACIONADOS