Programa do FBI ajuda empresas a distrair hackers com ‘dados enganosos’

Permitir que as autoridades acessem informações criptografadas por meio de backdoors tem sido uma questão controversa.

O FBI acha que existe uma maneira de as empresas limitarem os danos causados por violações de dados: distrair hackers para fazê-los coletar dados errados. O site Ars Technica aprendeu sobre um programa do FBI, o IDLE (Exploração Ilícita de Perda de Dados), que tem empresas que plantam “dados enganosos” para confundir invasores que desejam roubar informações valiosas. Pense nisso como um honeypot para possíveis fraudadores e espiões corporativos.

Programa do FBI ajuda empresas a distrair hackers

Embora o FBI não esteja compartilhando os detalhes mais finos de como o IDLE funciona, um funcionário disse ao Ars que mistura dados dentro das estruturas de dados existentes para torná-lo autêntico. Um hacker não podia simplesmente pegar dados em massa e esperar que tudo fosse útil. Além disso, apenas baixar os chamarizes poderia alertar a equipe de TI de que algo sinistro está acontecendo. O FBI ajuda a criar os dados falsos usando informações reais, mas um funcionário disse que o departamento não retém informações e as obtém apenas por consentimento.

Crédito: mixmotive via Getty Images.

Não há garantia de que isso será eficaz. Um invasor inteligente pode analisar os dados e esse sistema é tão eficaz quanto o sistema de segurança subjacente da empresa. Se ele tiver defesas abaixo da média, os dados da isca não ajudarão muito. Para o FBI, porém, não se trata tanto de fornecer proteção hermética, mas de adotar uma abordagem proativa que ajude as empresas a “preparar suas defesas” em vez de simplesmente reagir a violações quando elas ocorrerem. Nesse sentido, pode ser uma peça útil de um quebra-cabeça de segurança maior.

Fonte: Engadget

Leia também:

Hackers conseguem ajustar a tensão de CPUs da Intel para roubar criptomoeda

Hackers tentam roubar tecnologia e segredos da BMW e Hyundai

Bug de segurança da Kaspersky fornece a hackers execução de código assinado

Share This Article
Follow:
Profissional da área de manutenção e redes, astrônomo amador, eletrotécnico e apaixonado por TI desde o século passado.
Sair da versão mobile