La tecnología de engaño utiliza activos falsos para detectar atacantes que han burlado las defensas perimetrales. Las empresas pueden usar esta tecnología para detectar y aislar un ciberataque antes de que alcance sus sistemas reales. Analizamos las 20 principales empresas de tecnología de engaño.
Lista de proveedores de tecnología de engaño
Compañía | Herramienta de engaño | Número de empleados |
|---|---|---|
FortiNet | FortiDeceptor | 16.093 |
Broadcom | Symantec Endpoint Protection | 13,212 |
Akamai | Akamai GuardiCore | 10,094 |
Commvault | Metallic ThreatWise | 3,371 |
Rapid7 | Rapid7 | 3,076 |
Tecnologías ForeScout | Plataforma Forescout Continuum | 1,130 |
LogRitmo | LogRhythm | 279 |
Seguridad Fidelis | El engaño de Fidelis | 151 |
Tecnologías Acalvio | ShadowPlex | 82 |
Redes ilusorias | Núcleo ilusorio | 62 |
* Fecha de lanzamiento de la herramienta, no de la empresa. Esto se debe a que la fecha de fundación de Symantec es irrelevante al hablar de su herramienta, que incorpora tecnología de engaño.
** Solo relevante para startups que se centran en un solo producto, ya que el número de empleados de Symantec es irrelevante al hablar de su herramienta específica de seguridad contra el engaño.
Es posible que esta lista esté incompleta, ya que se trata de un sector emergente. No dudes en sugerir otros proveedores en los comentarios.
Tipos de tecnologías de engaño
Las tecnologías de engaño son herramientas de seguridad diseñadas para confundir a los atacantes y detectar actividades maliciosas de forma temprana. Crean activos falsos (sistemas, datos o identidades) que no tienen ninguna utilidad comercial real. Cualquier interacción con ellos es una clara señal de ataque.
A continuación se presentan los principales tipos, explicados de forma sencilla y estructurada.
1. Trampas de miel
Las trampas de miel son el tipo más común de tecnología de engaño.
Se trata de sistemas falsos que parecen reales y atraen a los atacantes. Algunos incluso replican sistemas operativos completos para un análisis más profundo. Una vez que los atacantes interactúan con ellos, los equipos de seguridad pueden detectar y analizar su comportamiento.
2. Honeytokens (y credenciales Honey)
Los honeytokens son elementos de datos falsos colocados dentro de sistemas reales. Estos incluyen:
- Nombres de usuario y contraseñas falsos
- claves API
- Documentos o entradas de base de datos
Si alguien los utiliza o accede a ellos, se produce inmediatamente una violación de seguridad, ya que no tienen un uso legítimo.
3. Usuarios de miel
Los usuarios señuelo son cuentas de usuario falsas creadas en sistemas de identidad (como Active Directory). Están diseñadas para parecer reales, pero nunca son utilizadas por empleados reales. Los atacantes suelen intentar adivinar o robar las credenciales, por lo que interactuar con estas cuentas revela actividad maliciosa.
4. Redes de miel
Las honeynets son redes compuestas por múltiples honeypots. Simulan entornos de red completos, lo que permite a los equipos de seguridad observar cómo se mueven los atacantes entre sistemas, un fenómeno conocido como movimiento lateral. Estas configuraciones proporcionan información más detallada sobre ataques complejos.
5. Sistemas y servicios de señuelo
Están diseñados para parecer objetivos valiosos y para imitar fielmente entornos reales. Estos incluyen falsificaciones:
- Aplicaciones
- Bases de datos
- Servicios en la nube
- Sistemas industriales
Esto mejora la detección de las diferentes fases de un ataque, como el reconocimiento o la explotación.
6. Entornos de engaño compuestos (multicapa)
Se trata de sistemas avanzados que combinan varias técnicas de engaño. Pueden incluir:
- Máquinas falsas (Windows, Linux, etc.)
- Archivos falsos con credenciales incrustadas
- Conexiones de red simuladas
- Sistemas de monitoreo centralizados
Estos entornos crean una ilusión completa, lo que aumenta la participación de los atacantes y mejora la precisión de la detección.
Ecosistema de tecnología de engaño
A diferencia de las herramientas tradicionales que detectan los ataques una vez que el daño ya está hecho, las soluciones basadas en el engaño pueden complementar la ciberseguridad basada en IA al atraer e identificar activamente a los actores maliciosos en tiempo real.
Lecturas adicionales
Para obtener información más detallada sobre tecnologías y estrategias de ciberseguridad relacionadas, consulte los siguientes recursos:
- Herramientas de respuesta a incidentes de código abierto : Descubra herramientas que pueden complementar las tecnologías de engaño en la gestión de brechas de seguridad.
- Inteligencia artificial automatizada en ciberseguridad : comprenda cómo se están desarrollando agentes de IA autónomos para tomar decisiones en tiempo real en entornos de ciberseguridad.
Comentarios 2
Comparte tus ideas
Tu dirección de correo electrónico no será publicada. Todos los campos son obligatorios.
FortiDeceptor from Fortinet should also be considered for this list. Some details can be found here https://www.infosecpartners.com/partners/fortinet/fortideceptor/
Additional information on Fortinet and FortiDeceptor Launched on 2000 MARKET CAP $28.5B 8,232 employees on LinkedIn fortinet.com/products/fortideceptor
Consider adding PacketViper to the list of Deception companies. PacketViper is a lightweight, active, cybersecurity deception technology. The Deception360