Honey tokens: ¿Qué son y cómo usarlos para la detección de amenazas?

%nombre de archivo%

A la hora de implementar un sistema de ciberseguridad robusto en cualquier organización, los ‘honey tokens’ pueden resultar de enorme utilidad para detectar posibles vulnerabilidades. Su funcionamiento parte del mismo principio que los ‘honey pots’, de modo que el propósito de los ‘honey tokens’ pasa por atraer a los ciberatacantes con una trampa establecida por los operadores de la red. Y esta trampa, en este caso, consiste en datos falsos.

Mientras que un ‘honey pot’ suele ser un sistema deliberadamente desprotegido para atraer a los ciberatacantes, un ‘honey token’ consiste en un archivo o un conjunto de archivos que se utilizarán posteriormente para detectar –e incluso rastrear– cualquier posible hackeo. Ambas técnicas, además, pueden utilizarse conjuntamente, y, de hecho, esa sería su configuración ideal. El hacker ve una red vulnerable, la hackea, y roba los archivos falsos plantados en ella.

Los usos de los ‘honey tokens’ pueden ser múltiples. Si lo que se quiere es rastrear un hackeo hasta su fuente y, por ejemplo, desarticular un grupo de hackers en Rusia o en Irán, los ‘honey tokens’ pueden contar con rastreadores incorporados que facilitan información sobre el hackeo a los especialistas en ciberseguridad. Pueden contener troyanos o keyloggers, por ejemplo, con lo que se estaría de facto hackeando al hacker.

Este extremo, sin embargo, no es el más habitual, y solo es empleado por agencias gubernamentales o grandes empresas tecnológicas dedicadas a la ciberseguridad. A pequeña escala –por ejemplo en los departamentos de ciberseguridad de empresas y otras organizaciones–, los honey tokens se pueden emplear para detectar vulnerabilidades, ya sea que tengan su origen en problemas técnicos, o en conductas ilegítimas del personal.

%nombre de archivo%

Imaginemos, por ejemplo, una compañía que está sufriendo filtraciones continuas de datos críticos. Al haber múltiples equipos y personas involucradas en sus operaciones, puede resultar difícil saber de dónde provienen estas filtraciones. El uso de ‘honey tokens’ puede ayudar en esta investigación, situando falsos archivos diferentes en cada posible fuente de la filtración. Los archivos filtrados desvelarán cuál es el dispositivo –o la persona– que los filtra.

Algunos ejemplos de ‘honey tokens’ pueden ser:

  • Archivos de base de datos. Crear un archivo Excel con datos falsos y almacenarlo como si se tratara de datos esenciales críticos es una excelente manera de detectar posibles filtraciones. Este archivo puede contar con una inyección de malware para detectar su hackeo, o puede simplemente tener una etiqueta distintiva.
  • Correos electrónicos. Añadir direcciones de correo electrónico falsas a una red empresarial puede servir para detectar a cualquier persona que esté filtrando las direcciones empresariales. Se pueden enviar correos falsos al personal empleando cuentas diferentes. Las cuentas filtradas desvelarán a la persona que las filtró.
  • Cookies del navegador. Se pueden instalar cookies de seguimiento en los navegadores web de la empresa, de forma que cualquier filtración procedente de estos navegadores sea fácilmente rastreable. Esta es una de las maneras más sencillas de detectar posibles vulnerabilidades en una red.
  • Contraseñas. Si cada miembro del personal tiene contraseñas diferentes que le dan acceso a información exclusiva, resulta muy fácil acotar el origen de una filtración y ponerle remedio. Basta con hacer un seguimiento de los archivos filtrados, y cotejar cuál es la contraseña que se empleó para acceder a ellos.

Todas estas técnicas son útiles para detectar el origen de las filtraciones de datos. Sin embargo, el contexto ideal para cualquier empresa pasa por evitar estas filtraciones en primera instancia. La prevención sigue siendo la mejor arma para combatir los ciberataques. Instalar una intranet debidamente protegida, establecer contraseñas únicas y robustas en cada instancia, y conectarse a un VPN mexicano para navegar, son algunas de las medidas clave en este aspecto.

Además, conviene tener presente que la formación del personal es clave para el buen estado de la seguridad digital de la empresa. Si la filtración de datos es deliberada por parte de un empleado, poco se puede hacer, pero, si es accidental, es posible prevenir los malos hábitos de higiene digital en el futuro con unas simples sesiones de ciberseguridad cada varios meses.

Share via