Solução para defesa cibernética ativa começa a ganhar visibilidade no Brasil

O engano está se tornando a próxima bola da vez no mercado brasileiro de segurança, é uma solução muito pouco explorada no Brasil porém devido a sua eficiência está começando virar uma saída para se proteger de ataques cada vez mais bem elaborados.

Este post foi escrito depois de uma conversa com Pedro Azzi onde nos foi realizada uma apresentação da estratégia de engano e como implementa-la, Pedro tem 25 anos de mercado, é especialista em segurança cibernética e tecnologias inovadoras de defesa, evangeliza e utiliza a estratégia de engano/deception a pelo menos 4 anos, trabalha hoje na Horizontech, empresa representante do TrapX no Brasil.

“É nítida a necessidade deste tipo de ferramenta no Brasil, em 99% das PoCs realizadas pela Horizontech foram encontrados eventos que eram desconhecidos pela empresa e com alto potencial de dano.”, comentou Pedro Azzi

Depois de ganhar o mundo e com vários casos de sucesso em diversos setores do mercado, observamos que no Brasil, a ferramenta de engano chamada DeceptionGrid da TrapX começa a chamar atenção devido a grande maturidade e alto nível de engano.

Imagem do quadrante da Knowledge Solutions

O que é engano? ou deception?

Muitos dos leitores aqui eu tenho certeza que já leram o famoso livro “A arte da guerra”. Pois bem, a estratégia de engano esta exatamente descrita neste livro, onde a intenção é enganar o inimigo e faze-lo perder tempo e recursos. No campo da segurança cibernética utilizamos vários meios para enganar os atacantes e conseguir detecta-lo e derrota-lo logo no inicio de suas ações.

Com armadilhas customizadas e bem elaboradas é possível e aumentar a superfície de ataque da rede para capturar invasores e fuçadores (insiders).

Emulando dispositivos de endpoint,, servidores, rede, banco, hospital, indústria, IoT e você ainda tem a opção de criar sua própria armadilha, fica fácil montar um sistema de engano altamente eficiente que vai avisar quando alguém entrar na rede ou se já tem alguém se movimentando por ela.

Qualquer ação de reconhecimento na rede é detectada pelo sistema de engano, até mesmo pacotes que não finalizam o handshake do tcp/ip.

Caso haja interação, a ferramenta de engano deve ter a capacidade de interagir normalmente com o atacante e faze-lo achar que esta em um dispositivo legitimo da empresa.

Normalmente é possível acompanhar o ataque ao vivo, o que permite ao time de defesa tomar ações rápidas e precisas baseadas nas informações que o atacante esta entregando nas armadilhas.

Além de armadilhas, se o invasor souber onde estão os dados valiosos e for direto ao ponto, é possível implementar ‘iscas’ que são mecanismos (arquivos,históricos,etc) que chamam a atenção do invasor, desviando ele do dispositivo crítico e levando ele para armadilhas recheadas de conteúdo falso, mas ele não sabe disso e acha que está obtendo sucesso no ataque e continua entregando informações para a defesa sobre métodos de ataque e o tipo de informação que procura.

O engano é realmente um sistema que deixa o invasor a mercê do time de defesa, o TrapX pelo que aprendemos, é um sistema incrível de defesa ativa que entrega qualidade e precisão.

Para concluir, não podemos deixar da falar que o MITRE lançou em agosto o MITRE SHIELD onde tem como destaque a defesa ativa para coletar dados do ataque e realizar o “engage” com o atacante em tempo real.
Veja posts sobre o MITRE SHIELD:
https://www.plugged.ninja/?s=mitre shield


Fonte: PluggedNinja

O PluggedNinja vai começar a criar seus próprios conteúdos de segurança da informação, caso você tenha interesse em escrever para o nosso portal, entre em contato conosco. — admin@plugged.ninja

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

22 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

23 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago