Empresarial:

Attivo Networks lleva la seguridad de identidades al siguiente nivel

 

Attivo Networks anunció una nueva y revolucionaria manera de proteger las credenciales contra el robo y el mal uso. Como parte de su Suite Endpoint Detection Net (EDN), la funcionalidad ThreatStrike permite a las organizaciones ocultar las credenciales reales de las herramientas de los atacantes y ligarlas a sus aplicaciones. Además, la solución puede mostrar credenciales falsas que facilitan la recopilación de inteligencia de amenazas cuando se dejan como carnada. Con esta nueva funcionalidad, Attivo se convierte en la única solución de su tipo que oculta las credenciales reales a los atacantes.

Un ataque basado en credenciales se produce cuando un atacante roba credenciales, extiende los privilegios y compromete datos críticos. El robo de credenciales es la primera etapa de un ataque de movimiento lateral y detener el ataque tempranamente durante el proceso puede tener un impacto importante en el éxito y en los daños que ocasiona un atacante.

De acuerdo con el Reporte de Investigación sobre Brechas de Datos 2021 de Verizon, las credenciales se mantienen entre los tipos de datos más buscados por los atacantes (60%). Las credenciales robadas han estado detrás de algunas de las brechas de datos más grandes y costosas.

La innovadora funcionalidad de ThreatStrike oculta y niega el acceso no autorizado las aplicaciones. Por ejemplo, sólo Chrome tendrá acceso a su bóveda de credenciales, mientras que el resto de las aplicaciones no. La funcionalidad se lanza con soporte para 75 de las aplicaciones de Windows más populares a las que los atacantes tienen como objetivo, y se planea agregar más aplicaciones en el futuro.

“El beneficio de la protección de credenciales es que sólo el software del sistema permitido puede tener acceso a ellas”, señaló Srikant Vissamsetti, Vicepresidente Senior de Ingeniería de Attivo Networks. “Los clientes se beneficiarán de la prevención del acceso no autorizado, lo que puede conducir a ataques de robo de credenciales, tales como Pass-the-Hash, Pass-The-Ticket y Robo de contraseñas que pueden ser extremadamente difíciles de detectar y detener”.

Esta nueva capacidad aborda directamente a las sofisticadas técnicas de ataque como se describe en la Táctica de “Acceso a Credenciales” dentro del MITRE ATT&CK, como lo son: OS Credential Dumping (T1003), Credentials from Password Store (T1555), Unsecured Credentials (T1552), Steal or Forge Kerberos Tickets (T1558) y Steal Web Session Cookie (T1539).

Con las credenciales productivas del punto final ahora ocultas a la vista del atacante, el atacante solo verá las credenciales señuelo que la solución ThreatStrike planta, y que por diseño aparecen como credenciales de producción populares de Windows, Mac y Linux. A medida que los ciber actores de amenazas realicen el reconocimiento, estos señuelos aparecerán como cebos atractivos para que los atacantes dentro de la red los sustraigan.

“El creciente riesgo de ataques de robo de credenciales y su mal uso son la principal causa de muchos incidentes cibernéticos modernos”, afirmó Ed Amoroso, Fundador y CEO de TAG Cyber. “El reciente Reporte sobre Brechas de Datos de Verizon, por ejemplo, destaca a las credenciales robadas como un objetivo principal para los atacantes. Este desafío en el mercado está alimentando la necesidad de reducir el riesgo de credenciales mediante la gestión de derechos en el contexto de un modelo de autorización. Con la introducción del encubrimiento de credenciales y el acceso a aplicaciones basado en políticas, Attivo Networks está bien posicionado para emerger como un actor importante en el mercado de detección y respuesta de identidades”.

La adición del ocultamiento de credenciales también se suma a la tecnología existente de “cloaking” u “ocultamiento” de la compañía. Actualmente, la empresa puede ocultar objetos de Active Directory, así como archivos, carpetas, recursos compartidos mapeados en la nube y en la red, así como unidades extraíbles. Esta tecnología es totalmente diferente de la tecnología tradicional de deception que entreteje objetos falsos con los reales. La tecnología de cloaking oculta activos reales y pone en su lugar datos falsos. Esta innovación aplicada a la fábrica de engaño de Attivo Networks, le ha valido a la compañía el reconocimiento y diversos premios por su eficacia en la identificación y disuasión del ransomware y las tácticas de ataque avanzadas.

La Suite Endpoint Detection Net (EDN) de Attivo Networks es un componente de la oferta de detección y respuesta de identidades (IDR) de la compañía. Las soluciones de IDR se popularizaron en 2021 a medida que la tecnología estuvo disponible para detectar el robo de identidades, la escalación de privilegios y la actividad del movimiento lateral de las amenazas. La solución EDN de la compañía incluye:

• ThreatStrike: para la protección de credenciales.
• ADSecure: para la protección del Active Directory.
• ThreatPath®: para visualizar las rutas de los ataques mediante credenciales y reducir la superficie de ataque.
• Deflect: impide que los atacantes realicen reconocimiento de los puntos finales mediante la identificación de los objetivos y vulnerabilidades que puedan explotarse.
• Central Management: gestiona EDN e incluye la capacidad, mediante licenciamiento, de agregar visibilidad a las exposiciones y vulnerabilidades de derechos del Active Directory y de la nube.