Red Seguridad 098
red seguridad tercer trimestre 2022 79 opinión Superficies de ataque minimizadas y mejor detección automatizada. El threat hunting identifica nuevos patro- nes, lo que ayuda a las organizacio- nes a mejorar las capacidades de de- tección, dejando a las amenazas sin ningún lugar donde esconderse. Para adoptar correctamente el threat hunting , las organizaciones (incluidos los MSSP) deben reconsiderar su menta- lidad en materia de seguridad, mirando más allá de la prevención y la respues- ta a incidentes hacia un modelo de respuesta proactivo y actualizado. Esto comienza con la suposición de que las organizaciones ya han sido vulneradas y que requieren una supervisión y una reparación permanentes. Además, debe haber un nivel excepcio- nal de visibilidad en cualquier programa exitoso de threat hunting . En cualquier momento, los usuarios y los endpoint están generando una valiosa informa- ción de telemetría sobre lo que está ocu- rriendo en una organización. Aunque la mayor parte de esta telemetría se refiere a la actividad legítima, las tecnologías avanzadas, como el análisis del compor- tamiento y el Machine Learning , pueden descubrir comportamientos anormales que apunten a una actividad sospecho- sa, lo que a su vez activa una alerta de seguridad. Este proceso se basa en el análisis automatizado y requiere tecno- logías, procesos y recursos específicos para realizarse correctamente. El threat hunting se ejecuta junto con este flujo de trabajo. La función princi- pal es utilizar las consultas del océano de datos y las herramientas específicas para obtener información de la tele- metría y automatizar nuevos análisis deterministas. En el threat hunting , los equipos de seguridad también pueden aplicar estos nuevos análisis a la tele- metría, así como poner en contexto las señales débiles para agilizar la identifi- cación de los ataques reales. Mejor protección Mientras que las organizaciones con- sideraban el threat hunting como algo bueno que tener en sus listas de deseos, se está convirtiendo rápidamente en algo imprescindible en todos los secto- res. Teniendo en cuenta la rapidez con la que crecen las amenazas, la búsque- da ya no es una opción, sino un requi- sito para que todas las organizaciones mantengan a los usuarios y los datos confidenciales a salvo. Con la incorpo- ración del threat hunting a su cartera de servicios, los MSSP pueden ofrecer a sus clientes este nivel de protección más fuerte y una detección de amena- zas aún más fiable. Todo ello antes de que se produzcan daños, al tiempo que se fortalecen las defensas contra futuros ataques. El dicho “el tiempo es oro” se aplica realmente a los ciberataques, y cuando se produce uno, el reloj empieza a co- rrer. Así que, ¿por qué no ser proactivo en lugar de adoptar un enfoque reacti- vo? Recuerde, los adversarios pueden estar acechando en su red o amena- zando con entrar en ella utilizando mé- todos cada vez más sofisticados para alcanzar su objetivo. En pocas palabras, a menudo no es necesario que los ad- versarios desplieguen malware en las primeras etapas del ataque. Suelen te- ner todas las herramientas que necesi- tan para introducirse en la red y moverse lateralmente para instrumentalizar las aplicaciones legítimas presentes en los endpoint y ejecutar un ataque de tipo living-off-the-land . Esta tendencia presenta graves desa- fíos para los programas de seguridad de las organizaciones. Conviene destacar, por tanto, la importancia de utilizar una combinación de control basado en la tecnología con la caza proactiva dirigida por el ser humano para garantizar que la organización se mueve más rápido que la velocidad de la amenaza, permane- ciendo bien protegida y resiliente.
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz