CIBERSEGURIDAD

El panorama de la ciberinteligencia está evolucionando

Escrito por Kristofer Mansson, director ejecutivo, Rompe-silos

Impulsadas por la innovación digital, las operaciones comerciales han experimentado una transformación fundamental durante la última década. Y a medida que las empresas avanzan, los fundamentos de la ciberseguridad han ido detrás: ¿Cuáles son los puntos débiles de mi estrategia de seguridad? ¿Quiénes son las principales amenazas para mis operaciones? ¿Dónde estoy en riesgo de comprometerme? A medida que el cambio a un mercado digital se ha acelerado, también lo ha hecho el potencial de exposición y el precio de no asegurar los activos clave. El Internet de las cosas (IoT) es de particular preocupación en este sentido, ya que amenaza con ampliar las superficies de ataque en todos los ámbitos, especialmente en el espacio industrial.

A pesar de un panorama de amenazas en constante evolución, muchas organizaciones siguen siendo fundamentalmente reactivas, respondiendo en el punto de compromiso en lugar de aprovechar la inteligencia en tiempo real para perfilar las amenazas a medida que se desarrollan. Esto es insostenible. Para 2020 se espera que 25% de los ciberataques se dirigirá a los dispositivos de IoT, muchos de los cuales se implementarán en entornos industriales críticos. Las filtraciones de datos también han aumentado año tras año, y se prevé que el costo total del delito cibernético supere £ 4.2 billones por año para 2021. Ha llegado el momento de que cambie el antiguo enfoque. La experiencia, el conocimiento y las soluciones necesarios ahora existen para inteligencia de amenazas cibernéticas para ‘cambiar el juego’. Así es cómo:

Cambio la mentalidad y ampliar el punto de vista

El primer paso es pasar de una postura reactiva a un enfoque proactivo. Ponerse al día es siempre un resultado subóptimo, entre otras cosas porque apenas deja recursos para la planificación, lo que significa que el próximo gran problema suele ser una sorpresa. Para aprovechar una postura de seguridad existente, es vital mantenerse actualizado, perfilar las amenazas potenciales y desarrollar procesos y estrategias de manera preventiva. Si bien los proveedores cibernéticos a menudo son cuestionados y evaluados sobre su capacidad para ofrecer ‘inteligencia procesable’, la realidad es que muchas organizaciones no tienen ningún proceso implementado. para inteligencia de acción. Las necesidades de inteligencia en evolución no pueden satisfacerse con la práctica importante pero insuficiente de simplemente agregar direcciones IP maliciosas y otros indicadores de compromiso a un sistema SIEM o un TIP. La necesidad de un enfoque más holístico de la inteligencia de amenazas, más allá de los parámetros técnicos, es ampliamente aceptada, sin embargo, la industria de seguridad de TI tradicional está luchando por satisfacer la demanda porque apenas tienen experiencia en hablar con el «¿por qué?» detrás de un ataque. Encontrar información no estructurada en las redes sociales, pegar sitios, foros y fuentes similares tanto de la web superficial como de la web profunda / oscura requiere que las empresas recurran a diferentes soluciones de inteligencia que sean complementarias a sus herramientas de inteligencia de amenazas existentes.

Nosotrose los datos que están ahí

Excluyendo ciertas fuentes especializadas, el acceso a los datos nunca ha sido tan fácil. Desde el punto de vista de la seguridad, esto es algo positivo y una gran preocupación. Un informe disponible abiertamente sobre una vulnerabilidad hoy podría aprovecharse para crear el exploit preferido mañana, mientras que una sola contraseña o clave privada extraviada puede provocar una violación devastadora y enormes pérdidas. Sin embargo, también existe un gran potencial para detectar amenazas emergentes y trascender el juego de ponerse al día que consume el tiempo de analistas e investigadores. La clave es reconocer que es probable que la inteligencia provenga tanto de datos blandos como de información estructurada sobre amenazas. Aprovechar al máximo las fuentes abiertas implica procesar los datos, comprender su relevancia para un determinado caso de uso y luego actuar sobre esos hallazgos antes que otros.

Apoyo análisis humano con automatización

A Encuesta SANS 2018 sobre el uso de inteligencia sobre amenazas cibernéticas señaló que, como se esperaba, la mayoría de las organizaciones están utilizando una amplia variedad de fuentes de datos externas, incluidas fuentes públicas, grupos de intercambio de información e informes de proveedores de seguridad. Cada vez más organizaciones también reconocen que las tendencias generales de los atacantes (76%) y la información sobre la explotación de vulnerabilidades (79%) son esenciales para mantener la conciencia de la situación. Sin embargo, gran parte del análisis y la ‘fusión’ de inteligencia que se lleva a cabo todavía se realiza manualmente, y la escasez de habilidades actúa como un impedimento importante para utilizar adecuadamente la inteligencia de amenazas cibernéticas. Los feeds del COI ya no son suficientes; si el problema es el contexto, la solución son las personas y la automatización, porque la recopilación, el procesamiento y la generación de informes sobre la cantidad de datos en cuestión simplemente no es escalable por humanos. Especialmente cuando hay que hacerlo al ritmo. Además, no todas las organizaciones buscan el mismo tipo de inteligencia. En nuestro mundo moderno e interconectado, las preocupaciones de ciberseguridad se combinan a la perfección con el riesgo de reputación y la seguridad física. Sin una solución única para todos, la personalización es el rey y los analistas necesitan una herramienta que les permita decidir qué tipo de inteligencia mejorará y protegerá sus negocios.

Esto es lo que queremos decir con «cambiar el juego»; alterar un enfoque existente, basado en una inversión adecuada en la tecnología disponible y la utilización de los recursos existentes. Las plataformas de inteligencia hacen el trabajo pesado necesario para procesar, dividir y visualizar cantidades masivas de datos en poco tiempo, lo que permite a los analistas crear inteligencia contextual relevante y oportuna caso por caso. La verdad es que las amenazas cibernéticas no se pueden eliminar, pero lata ser mitigado, siempre que la información esté disponible y alguien esté mirando.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar