Tecnología

¿Cómo funcionan las herramientas de caza de amenazas?

Sería difícil imaginar un mundo en el que la policía dejara que ocurrieran delitos y luego tratara de minimizar el daño. Imagine que su empresa ha sido violada continuamente durante casi un año y que no hizo nada al respecto. Según un estudio de Ponemon, ya vivimos en un mundo en el que se necesitan 206 días para detectar una violación de datos. Con el mundo desarrollándose y cambiando en un abrir y cerrar de ojos, esta lenta respuesta está lejos de ser ideal.

Las apuestas están aumentando

Según un informe del Identity Theft Resource Center, hubo 8.854 filtraciones de datos entre el 1 de enero de 2005 y el 18 de abril de 2018. Atrás quedaron los días en que un atacante aleatorio enviaba un virus a granel y usaba el «rociar y rezar». técnica. Las nuevas razas de piratas informáticos se están volviendo increíblemente eficientes en el uso de los avances tecnológicos en su propio beneficio. Accenture dice que aproximadamente el 73 por ciento de las organizaciones no pueden identificar, y mucho menos proteger sus activos de alto valor. En 2017, los costos de los delitos cibernéticos ya alcanzaban los $ 11,7 millones por organización, y la organización promedio experimentaba 130 infracciones por año, un aumento del 27,4 por ciento con respecto a 2016.

Los asaltos van desde el uso de simples ataques DDoS para derribar sitios web por diversión hasta ataques más severos. Hay ataques a bancos como Capital One, que fue violado con un total de siete millones de datos de clientes comprometidos. En nuestro panorama de rápida evolución, las apuestas siguen aumentando.

Cómo ir un paso por delante

Imagine tener herramientas a nuestra disposición que accederían, profundizarían e identificarían amenazas potenciales de forma autónoma y las 24 horas del día. Serían más que las medidas tradicionales de gestión de amenazas, como cortafuegos, sistemas de detección de intrusos (IDS), zona de pruebas de malware (seguridad informática) y sistemas SIEM, que normalmente implican una investigación de datos basados ​​en pruebas después de haber recibido una advertencia de una amenaza potencial y tener algo proactivo.

Imagine la diferencia entre esos 252 días para detectar un ataque y tener la capacidad de identificar ataques y reducir el tiempo de detección. Esta capacidad incluiría detección, identificación, mitigación y recuperación. Mediante el empleo de Threat Hunting Tools, las empresas de todo el mundo ayudan a vivir en ese escenario, identificando y evadiendo rápidamente ataques a mayor escala.

Cómo empezar

Con las violaciones de datos y los ciberataques que cuestan a las organizaciones más de millones de dólares al año, las empresas pueden tomar decisiones informadas sobre la implementación de software de búsqueda de amenazas, para limitar su exposición a dichas violaciones y sus efectos adversos en los negocios. Así es como puede comenzar:

  • Conoce tu entorno – La comprensión de las actividades habituales en su entorno es un requisito previo para comprender las actividades que no son normales. Cualquier cosa que esté fuera de lo normal debería ser una señal de alerta inmediata. Los cazadores necesitan dedicar mucho tiempo a comprender los eventos ordinarios y rutinarios de su entorno.
  • Piensa como un atacante – Los cazadores de amenazas deben pensar como un atacante. Buscar señales no siempre es la forma más eficaz de identificar una infracción cuando el tiempo es esencial. En cambio, los cazadores de amenazas deberían mirar más hacia la capacidad de predecir y prepararse para el próximo ataque.
  • Estrategia, formulación e implementación de OODA – OODA u Observar, orientar, decidir y actuar, es una estrategia desarrollada y utilizada por el ejército en la que los cazadores observan el medio ambiente a través de la recopilación de datos, orientan su comprensión de los datos, deciden el siguiente curso de acción una vez que los datos han sido analizados y entendido y, en última instancia, actuar con rapidez para erradicar las infracciones así identificadas y aumentar la seguridad.
  • Utilice suficientes recursos – Asegurar que los recursos adecuados estén disponibles para los cazadores de amenazas, incluido el personal con un conocimiento profundo del medio ambiente junto con los sistemas y herramientas, puede aumentar efectivamente sus posibilidades de éxito.
  • Protección de endpoints – Los puntos finales (dispositivos de usuario final), sus actividades, software, autenticación y autorización necesitan una vigilancia constante para salvaguardar la red de la empresa. Un único punto final desprotegido deja a toda la red vulnerable a ataques e infracciones.

Las APT o amenazas persistentes avanzadas son impermeables a los firewalls tradicionales. Por lo tanto, las soluciones de punto final juegan un papel vital en la protección general del medio ambiente.

  • Visibilidad de la red – Tener una comprensión profunda de los patrones de ataque y las actividades en su entorno de red junto con las herramientas de búsqueda de amenazas ayuda a comprender y evaluar los patrones de ataque y anomalías que pueden indicar una infracción para mejorar la postura de seguridad de una organización.

Mantenerse a salvo es la mejor apuesta

Uno de los principios de la metodología Kaizen establece que nunca debemos detenernos. Los atacantes siempre están atentos a posibles cabos sueltos para explotar. Continuamente están mejorando su juego para violar la seguridad. El uso de las mejores herramientas de seguridad y el mantenimiento de un sistema de defensa de primer nivel ayudan a mantener su negocio encaminado.

.

Publicaciones relacionadas

Botón volver arriba