Skip to main content

Defentsa aktiboa

Defentsa aktiboa terminoak, zibersegurtasunari aplikatua, eraso-tekniken bidez zibererasoez babesteko ekintza deskribatzen du. Aipatutako teknikak erabiliz, erasotzaile posible bat saihestea, moteltzea eta detektatzea lortzen da, erakundearen segurtasuna arriskuan jar ez dezan. Defentsa aktiboa engainuan oinarritzen da, erasotzaileak ahalik eta lasterren detektatzeko aukera ematen duten amuen bidez. Amu horiek, normalean, zerbitzu erreal baten simulazioan oinarritzen dira, baina beren helburua ezagutzen ez dutenei denbora galaraztea da, maila sakonagoan haien asmoak monitorizatzen diren bitartean.

Defentsa aktiboa oso garrantzitsua da, erakunde bati mehatxu posible bat detektatzeko eta hari buruzko adimena (informazio erabilgarria) sortzeko aukera eman diezaiokeelako etorkizuneko antzeko erasoekiko babesteko. Informazio hori oso baliagarria da, aurrea hartzeko eta eraso ezagunen aurkako defentsa-estrategiak aplikatzeko aukera ematen baitu, baita zero eguneko erasoen aurka ere, zeinak orain arte ezagutzen ez ziren ahuleziez baliatzen baitira.

Erasotzailea engainatzeko erabiltzen diren amuei honeypot (hitzez hitz, "ezti-poto") edo honeytoken esaten zaie, zibergaizkileentzat erakargarriak diren baina egiaz beren asmoetarako balio ez duten datuak edo informazioa, alegia. Hauek dira erasotzaileei arreta eragozteko gehien erabiltzen diren tekniketako batzuk: 

  • Helbide elektroniko faltsuak: phishing-a da erasotzaileek gehien aprobetxatzen duten sarrera-bektoreetako bat; eraso hori mezu gaizto bat bidaltzean datza, biktimaren segurtasuna arriskuan jartzen duen esteka edo fitxategi bat duela. Enpresen defentsa aktiboan adituak direnek helbide elektroniko faltsuak sortzen dituzte, eta beren posta-zerbitzarian edo web-zerbitzari publiko batean kokatzen dituzte. Phishing- edo spam-mezuak erakartzeko eta enpresen aurkako phishing-kanpaina posible bat detektatzeko egiten da hori. Mezuren bat helbide elektroniko faltsuetako batera iristen bada, posta-helbideen zerrendara, posta-zerbitzarira edo erakundearen web-zerbitzarira baimenik gabe sartu izanaren seinale izan daiteke. Mezu horiek erakunde bakoitzaren aurka erabiltzen diren phishing-metodoei buruzko informazio baliagarria ematen dute.
  • Datu-baseetan datu faltsuak txertatzea: erakundearen datu-baseetan informazio faltsua azaltzen da. Erasotzaileek informazio hori lapurtzea edo ezagutaraztea da helburua. Argitaratu ondoren, erasoak informazio baliagarria emango dio erakundeari, erasotzaileak sistema korporatiboetara nola iritsi ziren eta sareen ahultasunak nola ustiatu zituzten jakiteko.
  • Fitxategi exekutagarri faltsuak ezartzea (.exe), itxuraz benetakoak direnak, fitxategi horiek exekutatzen dituen erasotzaileari buruzko informazioa azpitik eskuratuko dutenak, edo erasotzailearen sistemari kalteak eragingo dizkiotenak.
  • Web beacon-ak kapsulatzea: Beacon-ak edo web-balizak ia detektatu ezin diren objektuak izaten dira, adibidez, pixel baten tamaina duen irudia, Interneterako esteka bat daukana. Erasotzaile batek beacon bati eragiten dionean, hura sortu zuen erakundeak jakinarazpen bat jasotzen du, erasotzailearen sistema informatikoaren xehetasunekin eta Interneteko kokapenarekin. Fitxategi exekutagarri faltsuak bezala, metodo hau erasotzailearen sarrera-bektoreak ezagutzean ere oinarritzen da, informazio baliagarria lortzeko.
  • Arakatzailearen cookie-erabilera: erakundeek honeytoken gisa jarduten duten arakatzailearen cookie-ak konfigura ditzakete, erasotzailearen benetako kokapena ezagutzeko.
  • Canarytoken-ak konfiguratzea: Canarytoken-ek, fitxategi exekutagarriek bezala, aztarnari bat kapsulatuta dute, fitxategia exekutatzen duen erasotzailea edo norbanakoa agerian jartzeko. PDF bat edo Word fitxategi bat izan, hura exekutatzean biktimaren gailutik erakundearen zerbitzarira informazioa bidaltzen da.
  • AWS gako faltsuak: Amazon Web Services (AWS) hodeiko plataformak gako digitalak erabiltzen ditu sarbidea administratzeko bere azpiegitura desblokeatzeko. Erakundeek gako horiek hainbat kokalekutan jar ditzakete, hala nola beren mahaigainetan, GitHub-ko biltegietan eta testu-fitxategietan. Gako horiek oso baliotsuak dira erasotzaileentzat, erakunde baten azpiegitura kontrolatzeko edo sare korporatiboetarako sarbidea lortzeko erabil baititzakete. Gako horiek erregistro-mekanismo integratuak dituzte, eta, beraz, erasotzaileak sisteman legez kontra sartzeko haiek probatu ondoren, erakundeak honeytoken gisa erabil ditzake delitugilearen ekintzak aztertzeko, monitorizatzeko eta erregistratzeko.

Hau ere interesatuko zaizu: sakoneko defentsa