Tecnologia de engano
O que é Tecnologia de engano?
Tecnologia de enganoAbordagem defensiva que distribui iscas, migalhas e ativos falsos por todo o ambiente para detectar, despistar e estudar atacantes com alta fidelidade.
A tecnologia de engano (deception) espalha iscas pela rede, endpoints, Active Directory e nuvem: servidores, utilizadores, credenciais, ficheiros e tokens falsos. Qualquer interacao com esses elementos e, por definicao, suspeita. Ao contrario das ferramentas baseadas em assinaturas, o engano produz pouquissimos falsos positivos, pois os fluxos legitimos nunca tocam nas iscas. Plataformas como Attivo Networks (hoje parte da SentinelOne), TrapX Security e Illusive Networks tornaram o engano um controlo corrente entre 2015 e 2020, e a abordagem esta hoje embutida em muitas solucoes XDR e ITDR. E especialmente eficaz contra movimento lateral, abuso de credenciais e reconhecimento por ransomware.
● Exemplos
- 01
Decoys Attivo BOTsink que imitam endpoints SCADA num segmento OT.
- 02
Migalhas da Illusive em estacoes de trabalho que atraem o atacante para um servidor isca monitorizado.
● Perguntas frequentes
O que é Tecnologia de engano?
Abordagem defensiva que distribui iscas, migalhas e ativos falsos por todo o ambiente para detectar, despistar e estudar atacantes com alta fidelidade. Pertence à categoria Defesa e operações da cibersegurança.
O que significa Tecnologia de engano?
Abordagem defensiva que distribui iscas, migalhas e ativos falsos por todo o ambiente para detectar, despistar e estudar atacantes com alta fidelidade.
Como funciona Tecnologia de engano?
A tecnologia de engano (deception) espalha iscas pela rede, endpoints, Active Directory e nuvem: servidores, utilizadores, credenciais, ficheiros e tokens falsos. Qualquer interacao com esses elementos e, por definicao, suspeita. Ao contrario das ferramentas baseadas em assinaturas, o engano produz pouquissimos falsos positivos, pois os fluxos legitimos nunca tocam nas iscas. Plataformas como Attivo Networks (hoje parte da SentinelOne), TrapX Security e Illusive Networks tornaram o engano um controlo corrente entre 2015 e 2020, e a abordagem esta hoje embutida em muitas solucoes XDR e ITDR. E especialmente eficaz contra movimento lateral, abuso de credenciais e reconhecimento por ransomware.
Como se defender contra Tecnologia de engano?
As defesas contra Tecnologia de engano costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Tecnologia de engano?
Nomes alternativos comuns: Plataforma de engano, Ciberengano.
● Termos relacionados
- network-security№ 485
Honeypot
Sistema ou serviço chamariz exposto deliberadamente para atrair atacantes, observar as suas técnicas e desviá-los dos ativos produtivos.
- defense-ops№ 483
Honeyfile
Documento isca colocado em armazenamento para disparar um alerta se um atacante ou colaborador interno o ler, copiar ou exfiltrar.
- defense-ops№ 487
Honeyuser
Identidade falsa provisionada em servicos de diretorio e sistemas de RH para que qualquer tentativa de login ou enumeracao revele de imediato um atacante.
- network-security№ 486
Honeytoken
Dado falso — credencial, ficheiro, registo ou chave de API — sem uso legítimo, que dispara um alerta no momento em que é utilizado.
- defense-ops№ 012
Defesa ativa
Estrategia defensiva que vai alem da monitorizacao passiva para enfrentar, despistar e perturbar adversarios dentro dos ativos do proprio defensor.
- defense-ops№ 606
Movimento Lateral
Tática MITRE ATT&CK (TA0008) que reúne técnicas com que o atacante salta de um host comprometido para outros sistemas no ambiente.
● Veja também
- № 689MITRE Engage
- № 456Hack-back
- № 482Honey Account