Las empresas grandes que han sufrido grandes ataques a sus bases de datos en los últimos 20 meses, JP Morgan Chase, Sony Pictures, Target, Anthem Healthcare y Fiat Chrysler por nombrar algunas están destinando más inversión que nunca en mejorar sus defensas.
*
Los nuevos métodos se llaman “defensa activa”, pero son una alternativa agresiva al uso de contraseñas y firewalls. La defensa activa implica atraer a los hackers hacia trampas o rastrear sus pasos para descubrir el origen de un ataque. Hay otros métodos mucho más controvertidos, y probablemente ilegales, para responder el ataque de los criminales con otro ataque. La idea, entonces, es aplicar la vieja ley del talión: ojo por ojo, diente por diente.
Según el centro de investigación en seguridad Ponemon Institute, casi la mitad de las compañías norteamericanas han elevado sus presupuestos de cíberseguridad en los dos últimos años, y de esa mitad, la mitad asegura que gastará más en los próximos dos.
Hay tres tipos de tácticas en esta novedosa “defensa activa”: enojo, atribución y ataque (en inglés hablan de las 3 AAA).
Enojo implica rastrear a un hacker y hacerlo perder tiempo llevándolo hacia un servidor falso y así se vuelve más fáci de detectar. Una nueva generación de start-ups se está especializando en fabricar trampas para centros de datos.
Atribución usa herramientas para llegar hasta la fuente de un ataque, su lugar específico o incluso el propio hacker.
Ataque es la táctica más controvertida. . Significa “hackear al hacker” accede a la computadora de un supuesto hacker para borrar o incluso vengarse. Estas dos acciones son consideradas ilegales.