CIBERSEGURIDAD

Los 3 tipos más poderosos de intercambio de información sobre amenazas y cómo cumplirlos

Por: Paul Kraus, director ejecutivo, Eastwind Networks

Cuando se trata de seguridad de TI, las incógnitas imponen la mayor amenaza. Afortunadamente, muchos tipos de amenazas están en el radar de la ciberseguridad. Las instituciones y organizaciones que prestan atención y aprovechan el intercambio de información sobre amenazas disponible tienen más probabilidades de tener éxito en mantener sus redes a salvo de piratas informáticos y ataques. Desafortunadamente, compartir amenazas no es una práctica común prevalente y mucha de la información disponible no es la más completa o precisa. Para descubrir amenazas potenciales, los equipos de seguridad de TI deben profundizar.

El intercambio de información sobre amenazas, el intercambio de inteligencia sobre amenazas, es un método cada vez más importante para frustrar los planes de ataque de los piratas informáticos. Pero para muchos, los problemas de cumplimiento pueden parecer obstáculos para una colaboración eficaz tanto antes como después de la intrusión. La comunicación abierta con otros en industrias sensibles a la información presenta obstáculos legales, pero navegar por este panorama vale cada vez más el esfuerzo a medida que aumenta el complejo entorno de amenazas.

El poder de la información compartida

Ser pirateado puede parecer un fracaso y compartir esa información es una vulnerabilidad que no figura en la lista de tareas pendientes de nadie. Pero a medida que los sombreros negros comparten cada vez más información sobre hacks, vulnerabilidades y amenazas de día cero, tiene sentido que las personas del otro lado de la ecuación también necesiten compartir. Desafortunadamente, las montañas de papeleo y la notificación a los clientes de una infracción hacen que la mayoría de las instituciones financieras no sean abiertas sobre cualquier evento de seguridad de la información. Luego están los problemas de relaciones públicas y los honorarios de los abogados por las posibles demandas.

Si bien los aspectos negativos de compartir información sobre una infracción parecen abrumadores, muchas industrias no se hacen ningún favor al mantener el viejo hábito del silencio. Una vez implementadas la seguridad de la red y la detección de infracciones, la mejor manera de contrarrestar a los piratas informáticos es aprender de la experiencia de los demás. En el mundo de la seguridad de TI, los latidos compartidos dan miedo cada vez. A continuación, presentamos tres formas de participar en el intercambio de información sobre amenazas que valdrán la pena por la seguridad y el cumplimiento.

Comunidades cerradas

Muchas salas de chat y otros foros de discusión pueden brindar consejos y comentarios sobre problemas de seguridad, pero para aquellos que han sido violados, ahora hay disponible una capa más profunda de soporte. Varias comunidades cerradas se han desarrollado para el apoyo mutuo para lidiar con las consecuencias de ser pirateado. Estrechamente controlados y monitoreados debido a las repercusiones legales de compartir información tan delicada, estos podrían compararse con grupos de apoyo de 12 pasos para víctimas de piratería. Los ejemplos incluyen el Centro de análisis e intercambio de información de servicios financieros (FS-ISAC) y el Alianza Nacional de Ciber-Forense y Capacitación (NCFTA). Los abogados corporativos tienen la última palabra en lo que se divulga, pero estos grupos pueden ofrecer consejos y estrategias útiles para avanzar en el proceso de divulgación y cumplimiento.

El mercado de información sobre amenazas

Cada intrusión deja un rastro. Los indicadores de compromiso (IoC) como direcciones IP vinculadas a virus, nombres de dominio asociados con botnets y otras actividades de red fuera de lo común son precursores de un ataque. Si bien todas las redes deben tener una detección activa de infracciones, la compra de información sobre amenazas ayuda a identificar el tráfico de la red que se encuentra fuera del rango normal.

Se puede obtener mucha información gratuita de Internet, pero las empresas que monitorean las amenazas y compilan información vendible a menudo van un paso por delante de cualquier fuente no remunerada. Los servicios de reputación de archivos e IP son excelentes recursos, así como una lista actualizada de amenazas mantenida por el FBI.

El poder de la experiencia compartida

Muchas empresas están descubriendo que compartir experiencias es una herramienta poderosa contra los piratas informáticos. Ya sea que una empresa haya sido violada o no, puede ser útil interactuar con otras personas que hacen el mismo trabajo. Leer acerca de las amenazas es importante, pero escuchar el relato de primera mano de alguien sobre cómo notó los síntomas por primera vez y luego investigó solo para encontrar a alguien al acecho en su sistema, trae a casa los riesgos y las soluciones de manera más poderosa que cualquier otra cosa.

Al igual que las comunidades cerradas mencionadas anteriormente, estos recursos pueden presentar desafíos desde un aspecto legal, pero los beneficios a menudo superan los riesgos. Muchas empresas consideran que vale la pena navegar por los problemas, la responsabilidad y el cumplimiento para construir con éxito una comunidad y, al final, crear defensas más inteligentes. Si la retrospectiva es 20/20, las víctimas de ataques solo necesitan preguntarse cuánto habrían dado por haber sido advertidos con anticipación sobre el riesgo que se convirtió en su realidad.

La era de la información

La gente generalmente piensa que la era de la información se trata de datos. Para aquellos que administran redes públicas y privadas, también debe tratarse de romper los silos y compartir información a través de relaciones y comunidades efectivas. Ya sea a través de grupos cerrados basados ​​en suscripción o de un canal de intercambio de información sobre amenazas más amplio, el personal de seguridad de TI necesita más contacto del que puede proporcionar una conferencia anual. La integridad de su red puede depender de ello. Una vez que se aborda el daño inicial de una infracción, el poder de movilizar defensas de ciberseguridad más sólidas reside en la capacidad de compartir información sobre amenazas.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar