EDR: cazador de amenazas del comisionado

EDR: cazador de amenazas del comisionado

Compartir publicación

Las personas siguen siendo el factor más importante a la hora de prevenir y defenderse de los ciberataques. Ninguna seguridad cibernética puede evitar todos los ataques y cerrar todas las brechas. Muchas organizaciones confían en tecnologías de defensa cada vez más sofisticadas.

Pero como suele ser el caso, los atacantes están un paso por delante de la seguridad de TI, porque conocen las herramientas de defensa a la perfección y, por lo tanto, conocen cada laguna, sin importar cuán pequeña sea. Así que la tecnología por sí sola no es suficiente. Es aún más importante que las empresas se posicionen de manera proactiva con la ayuda de expertos, identifiquen los riesgos con anticipación y minimicen los daños lo más rápido posible en caso de emergencia. En vista de los métodos de piratería cada vez más complejos, la tecnología no es suficiente. Mientras haya piratas informáticos humanos, deben enfrentarse a defensores humanos. Las siguientes cuatro tesis muestran qué es importante para la seguridad de TI inteligente y qué papel juega el factor humano.

1. Primero analice, luego compre

La mayoría de los equipos de seguridad de TI se ocupan de las tecnologías y herramientas de defensa incluso antes de saber lo que se supone que deben hacer. Este es un enfoque erróneo, porque no existe un enfoque único para la seguridad cibernética. Cada empresa tiene sus propios riesgos, brechas y atacantes, según la industria, los procesos comerciales, las tecnologías utilizadas y el tipo de datos a proteger. Cualquiera que adquiera seguridad de TI sin conocer sus riesgos específicos generalmente tiene que comprar software adicional más adelante. Esto hace que la defensa sea cada vez más compleja.

La forma inversa es la mejor. En primer lugar, es importante analizar inteligentemente su propio estado y luego crear su propio perfil de riesgo. Por ejemplo, una empresa que sabe que es objetivo de los ataques de phishing selectivo APT-40 debería poder utilizar herramientas de autenticación avanzadas y detectar anomalías. Estas herramientas no solo pueden prevenir el robo de identidad. Las organizaciones también aprenden cuando los atacantes usan credenciales comprometidas.

Con base en un inventario inteligente, los equipos de seguridad de TI pueden coordinar las funcionalidades de la defensa para reducir los riesgos. El orden para esto es el siguiente:

  • análisis inteligente;
  • identificación de riesgos;
  • Desglosar las defensas necesarias en requisitos técnicos; así como
  • Probar una plataforma tecnológica bajo estas especificaciones.

2. Inteligencia proactiva y práctica

Daniel Clayton, vicepresidente de soporte y servicios globales de Bitdefender

Daniel Clayton, vicepresidente de soporte y servicios globales de Bitdefender

Las Oficinas Principales de Seguridad de la Información (CISO) ya no pueden simplemente reaccionar, sino que deben estar activas con anticipación. La mayoría de los responsables de la toma de decisiones conocen el papel crucial de un análisis de amenazas inteligente. Sin embargo, esto debería proporcionar información implementable operativamente para ayudar a las empresas a competir con los atacantes.

Dicha inteligencia aplicable proporciona a las empresas la siguiente información.

  1. Información oportuna: Así los responsables pueden reaccionar ante una acción externa que obstaculice los procesos en la empresa.
  2. Información relevante: Se relacionan con eventos que pueden obstaculizar procesos en las empresas. Un ejemplo son las referencias a ataques específicos de la industria que atacan una plataforma tecnológica específica que se implementa en el cliente. En este caso, las contramedidas son necesarias y deberían ser factibles.

Esta inteligencia funciona tanto a corto como a largo plazo.

  1. Apoya táctica y operativamente la seguridad cibernética de las empresas con información oportuna y procesable. Los valores del índice expresan qué tan comprometidos están los sistemas y dónde los ataques son inminentes.
  2. Brinda soporte operativo con pronósticos e información sobre piratas informáticos y posibles riesgos futuros.

Una defensa proactiva prepara a las empresas para los eventos actuales y futuros. Poder defenderlos requiere de expertos, procesos y tecnologías adecuadas. Esto no se puede construir rápidamente. Una buena defensa crece continuamente y actúa a largo plazo. Por lo tanto, comprende cómo cambia la situación de riesgo y desarrolla las habilidades necesarias para minimizar los efectos.

3. Piense como un atacante: caza de amenazas

Existe amplia evidencia de que las plataformas de seguridad pueden bloquear muchos ataques, pero nunca prevenir todo. Los atacantes conocen las herramientas de defensa tan bien como la propia seguridad de TI. Los piratas informáticos casi han convertido la ingeniería social y el phishing en una forma de arte para robar datos de acceso y obtener acceso a los sistemas.

Por lo tanto, es aún más importante que los analistas humanos estén atentos. Los seres humanos son y seguirán siendo insustituibles. Sin embargo, las tareas actuales definen un perfil de requisitos especiales para los jugadores defensivos y para su caza de amenazas:

  • Los analistas deben pensar como los atacantes.
  • Saben dónde buscar sus acciones y qué buscar gracias a su experiencia e intuición.
  • Puede reproducir en tiempo real lo que hará el atacante a continuación y cómo prevenirlo.
  • Analistas capacitados y experimentados utilizan la información de la telemetría y siempre están actualizados.
  • Piensas y actúas más como un agente secreto que se pone en el lugar del enemigo. Y no como un ingeniero de seguridad.

4. Personas en lugar de automatismos

Muchas organizaciones no cuentan con la tecnología o las habilidades para llevar a cabo dicha búsqueda de amenazas en su TI, defendiéndose de manera proactiva de los intrusos y previniendo incidentes. Por lo tanto, recurren a los proveedores de ciberseguridad. Eso es un paso en la dirección correcta. Pero solo los servicios respaldados por personas crean valor agregado. La búsqueda de amenazas no puede realizarse automáticamente.

Porque un análisis en profundidad depende de la persona experimentada y de su intuición, y no solo de la tecnología. No se trata de procesos automáticos. Es importante buscar consciente y proactivamente los peligros, mirar con atención y decidir los próximos pasos de manera bien pensada. Los equipos profesionales en un centro de operaciones de seguridad pueden proporcionar eso. Managed Detection and Response (MDR) pone en juego el factor humano para proteger contra ataques complejos específicos de la industria y del cliente.

 

Más información en Bitdefender.com

 


Acerca de Bitdefender

Bitdefender es líder mundial en soluciones de ciberseguridad y software antivirus, y protege más de 500 millones de sistemas en más de 150 países. Desde su fundación en 2001, las innovaciones de la compañía han brindado regularmente excelentes productos de seguridad y protección inteligente para dispositivos, redes y servicios en la nube para clientes privados y empresas. Como proveedor elegido, la tecnología de Bitdefender se encuentra en el 38 por ciento de las soluciones de seguridad implementadas en el mundo y cuenta con la confianza y el reconocimiento de profesionales de la industria, fabricantes y consumidores por igual. www.bitdefender.de


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más