La tecnologia di inganno è un tipo di soluzione di cybersecurity progettata per ingannare i criminali informatici che prendono di mira la rete di un'organizzazione. In genere, questo comporta l'uso di honeypots e altri sistemi fasulli per distogliere l'attenzione dell'attaccante dai veri asset IT dell'organizzazione. Se un aggressore interagisce con questi asset fasulli, l'organizzazione viene avvisata e può osservare le attività dell'aggressore e prendere provvedimenti per proteggere l'organizzazione da un vero attacco.
Le aziende devono affrontare un'ampia gamma di minacce informatiche e gli attori delle minacce informatiche stanno diventando sempre più sottili e sofisticati rispetto al passato. In alcuni casi, un'organizzazione potrebbe non essere in grado di rilevare e impedire a un attaccante di raggiungere i suoi sistemi.
La tecnologia di inganno offre a un'organizzazione un'ulteriore opportunità di rilevare e rispondere a un cyberattacco prima che l'attaccante raggiunga i sistemi reali dell'organizzazione. Qualsiasi interazione con questi asset fasulli è anomala e potenzialmente dannosa per definizione, riducendo il rischio di rilevamenti falsi positivi. Distraendo l'aggressore con questi sistemi falsi, l'azienda ha l'opportunità di interrompere l'intrusione prima che faccia danni.
La tecnologia di inganno delle minacce è in genere costruita utilizzando gli honeypot, che sono computer progettati per assomigliare a sistemi aziendali reali e allettanti. Spesso, questi sistemi saranno deliberatamente vulnerabili agli attacchi, rendendoli un probabile primo obiettivo per un aggressore.
Per essere efficace, una honeypot deve essere realistica e indistinguibile da un sistema reale. Per raggiungere questo obiettivo, molte tecnologie di inganno utilizzeranno l'intelligenza artificiale (IA) e l'apprendimento automatico (ML) per garantire la dinamicità dei sistemi e ridurre la probabilità di rilevamento.
Una volta che l'aggressore si collega all'honeypot, si trova in un ambiente che il team di sicurezza osserva e controlla. Ciò consente al team di sicurezza di osservare gli strumenti e le tecniche utilizzate dall'aggressore e di assicurarsi che questi possano essere rilevati e bloccati dall'architettura di sicurezza esistente dell'organizzazione.
La tecnologia di inganno è un altro strumento per le organizzazioni che vogliono proteggersi dalle minacce informatiche. Alcuni dei vantaggi che può offrire sono i seguenti:
La tecnologia Threat Deception è progettata per attirare un aggressore in un ambiente ingannevole, dove può essere osservato dal team di sicurezza aziendale. La natura di questi ambienti ingannevoli consente loro di rilevare una serie di potenziali attacchi informatici, tra cui:
La tecnologia di inganno può fornire all'organizzazione un rilevamento precoce degli attacchi e una visione degli strumenti e delle tecniche degli aggressori. Per farlo, un'organizzazione ha bisogno di honeypots e servizi ingannevoli, di una visione approfondita e della capacità di sfruttare le informazioni che forniscono.
Check Point solutions provide the infrastructure that organizations need to safely use deception technology and leverage its benefits. Check Point’s zero trust security enable deceptive technology to be deployed while minimizing the risk to the organization. Check Point Infinity Extended Prevention and Response (XDR/XPR) provides the ability to rapidly use threat intelligence generated by deception technology to protect the rest of the organization’s systems.