Tecnología

Cómo funcionan las herramientas de caza de amenazas

Sería difícil imaginar un mundo en el que la policía permita que ocurran delitos y luego intente minimizar el daño. Imagine que su empresa ha sido violada continuamente durante casi un año y usted no hizo nada al respecto. Según un estudio de Ponemon, ya vivimos en un mundo en el que se necesitan 206 días para detectar una filtración de datos. Con el mundo desarrollándose y cambiando en un abrir y cerrar de ojos, esta respuesta lenta está lejos de ser ideal.

Las apuestas están aumentando

Según un informe del Identity Theft Resource Center, hubo 8854 violaciones de datos entre el 1 de enero de 2005 y el 18 de abril de 2018. Atrás quedaron los días en que un atacante aleatorio enviaba un virus a granel y usaba el «rociar y rezar». técnica. Las nuevas razas de piratas informáticos se están volviendo increíblemente eficientes en el uso de los avances tecnológicos para su propio beneficio. Accenture dice que aproximadamente el 73 por ciento de las organizaciones no pueden identificar, y mucho menos proteger, sus activos de alto valor. En 2017, los costos del delito cibernético ya alcanzaban los $11,7 millones por organización, y la organización promedio experimentaba 130 infracciones por año, un aumento del 27,4 % con respecto a 2016.

Los ataques van desde el uso de simples ataques DDoS para derribar sitios web por diversión hasta ataques más graves. Hay ataques a bancos como Capital One, que fue violado con un total de siete millones de datos de clientes comprometidos. En nuestro panorama en rápida evolución, las apuestas siguen aumentando.

Cómo mantenerse un paso adelante

Imagine tener herramientas a nuestra disposición que accedan, profundicen e identifiquen amenazas potenciales de forma autónoma y las 24 horas del día. Serían más que las medidas tradicionales de gestión de amenazas, como firewalls, sistemas de detección de intrusos (IDS), sandbox de malware (seguridad informática) y sistemas SIEM, que generalmente implican una investigación de datos basados ​​en evidencia después de que ha habido una advertencia de una amenaza potencial y tener algo proactivo.

Imagine la diferencia entre esos 252 días para detectar un ataque versus tener la capacidad de identificar ataques y reducir el tiempo de detección. Esta capacidad incluiría detección, identificación, mitigación y recuperación. Al emplear herramientas de búsqueda de amenazas, las empresas de todo el mundo ayudan a vivir en ese escenario, identificando y evadiendo rápidamente ataques a mayor escala.

Cómo empezar

Dado que las violaciones de datos y los ataques cibernéticos cuestan a las organizaciones más de millones de dólares al año, las empresas pueden tomar decisiones informadas sobre la implementación de software de búsqueda de amenazas, para limitar su exposición a tales violaciones y sus efectos adversos en los negocios. Así es como puede comenzar:

  • Conoce tu Entorno – La comprensión de las actividades regulares en su entorno es un requisito previo para comprender las actividades que no son normales. Cualquier cosa fuera de lo normal debería levantar una bandera roja inmediatamente para usted. Los cazadores necesitan pasar mucho tiempo comprendiendo los eventos ordinarios y rutinarios de su entorno.
  • Piensa como un atacante – Los cazadores de amenazas deben pensar como un atacante. Buscar señales no siempre es la forma más efectiva de identificar una brecha cuando el tiempo es esencial. En cambio, los cazadores de amenazas deberían centrarse más en poder predecir y prepararse para el próximo ataque.
  • Estrategia, formulación e implementación de OODA – OODA u Observar, Orientar, Decidir y Actuar, es una estrategia desarrollada y utilizada por los militares en la que los cazadores observan el entorno a través de la recopilación de datos, orientan su comprensión de los datos, deciden el próximo curso de acción una vez que los datos han sido analizados y entendida y, en última instancia, actuar con rapidez para erradicar las infracciones así identificadas y aumentar la seguridad.
  • Utilice suficientes recursos – Garantizar que los recursos adecuados estén disponibles para los cazadores de amenazas, incluido el personal con un conocimiento profundo del entorno junto con los sistemas y herramientas, puede aumentar efectivamente sus posibilidades de éxito.
  • Protección de terminales – Los puntos finales (dispositivos de usuario final), sus actividades, software, autenticación y autorización necesitan vigilancia constante para salvaguardar la red de la empresa. Un solo punto final desprotegido deja a toda la red vulnerable a ataques e infracciones.

Las APT o amenazas persistentes avanzadas son inmunes a los firewalls tradicionales. Por lo tanto, las soluciones de punto final juegan un papel vital en la protección general del medio ambiente.

  • Visibilidad de la red – Tener una comprensión profunda de los patrones de ataque y las actividades en su entorno de red junto con las herramientas de búsqueda de amenazas ayudan a comprender y evaluar los patrones de ataque y anomalías que pueden indicar una infracción para mejorar la postura de seguridad de una organización.

Mantenerse seguro es la mejor apuesta

Uno de los principios de la metodología Kaizen establece que nunca debemos detenernos. Los atacantes siempre están buscando cabos sueltos potenciales para explotar. Continuamente están intensificando su juego para violar la seguridad. Usar las mejores herramientas de seguridad y mantener un sistema de defensa de primer nivel ayuda a mantener su negocio en marcha.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba