Sería difícil imaginar un mundo en el que la policía permita que ocurran crímenes y luego intente minimizar el daño más adelante. Imagine que su empresa ha sido violada continuamente durante casi un año y no hizo nada al respecto. De acuerdo con un Ponemon estudiar, ya estamos viviendo en un mundo donde se necesitan 206 días para detectar una violación de datos. Con el mundo en desarrollo y cambiando en un abrir y cerrar de ojos, esta respuesta lenta está lejos de ser ideal.
Las apuestas están aumentando
De acuerdo a un reporte por el Centro de Recursos de Robo de Identidad, hubo 8,854 violaciones de datos entre el 1 de enero de 2005 y el 18 de abril de 2018. Atrás quedaron los días en que un atacante aleatorio enviaba un virus a granel y usaba la técnica de «rociar y rezar». Las nuevas razas de hackers se están volviendo increíblemente eficientes en el uso de avances tecnológicos para su propio beneficio. Accenture dice que aproximadamente 73 por ciento de las organizaciones no pueden identificar, y mucho menos proteger sus activos de alto valor. En 2017, los costos del delito cibernético ya llegaban a $ 11.7 millones por organización, y la organización promedio experimenta 130 violaciones por año, un aumento del 27.4 por ciento con respecto a 2016.
Los ataques varían desde el uso de ataques DDoS simples para eliminar sitios web por diversión hasta ataques más severos. Hay ataques a bancos como Capital uno, que se violó con un total de siete millones de datos de clientes comprometidos. En nuestro paisaje en rápida evolución, las apuestas siguen aumentando.
Cómo mantenerse un paso adelante
Imagine tener herramientas a nuestra disposición para acceder, profundizar e identificar amenazas potenciales de forma autónoma y durante todo el día. Serían más que las medidas tradicionales de gestión de amenazas, como firewalls, sistemas de detección de intrusos (IDS), sandbox de malware (seguridad informática) y sistemas SIEM, que generalmente implican una investigación de datos basados en evidencia después de que haya habido una advertencia de una amenaza potencial y tener algo proactivo.
Imagine la diferencia entre esos 252 días para detectar un ataque versus tener la capacidad de identificar ataques y reducir el tiempo de detección. Esta capacidad incluiría la detección, identificación, mitigación y recuperación. Al emplear Threat Hunting Tools, las empresas de todo el mundo ayudan a vivir en tal situación, identificando y evadiendo rápidamente los ataques a mayor escala.
Cómo empezar
Con las violaciones de datos y los ataques cibernéticos que cuestan a las organizaciones más de millones de dólares al año, las empresas pueden tomar decisiones informadas sobre la implementación de software de caza de amenazas, para limitar su exposición a tales infracciones y sus efectos adversos en los negocios. Así es como puedes comenzar:
- Conoce tu entorno – La comprensión de las actividades regulares en su entorno es un requisito previo para comprender las actividades que no son normales. Cualquier cosa que esté fuera de lo normal debería levantar inmediatamente una bandera roja para usted. Los cazadores necesitan pasar mucho tiempo entendiendo los eventos ordinarios y de rutina en su entorno.
- Piensa como un atacante – Cazadores de amenazas Necesito pensar como un atacante. Buscar signos no siempre es la forma más efectiva de identificar una brecha cuando el tiempo es esencial. En cambio, los cazadores de amenazas deberían mirar más para poder predecir y prepararse para el próximo ataque.
- Estrategia, formulación e implementación de OODA – OODA u Observe, Orient, Decide and Act, es una estrategia desarrollada y utilizada por los militares en la que los cazadores observan el medio ambiente a través de la recopilación de datos, orientan su comprensión de los datos, deciden el siguiente curso de acción una vez que los datos han sido analizados y entendido y, en última instancia, actuar rápidamente para erradicar cualquier incumplimiento así identificado y aumentar la seguridad.
- Use suficientes recursos – Garantizar que los cazadores de amenazas ponen a disposición los recursos adecuados, incluido el personal con un intimo conocimiento del medio ambiente junto con los sistemas y herramientas, pueden aumentar efectivamente sus posibilidades de éxito.
- Protección de puntos finales – Los puntos finales (dispositivos de usuario final), sus actividades, software, autenticación y autorización necesitan vigilancia constante para salvaguardar la red de la empresa. Un único punto final desprotegido deja a toda la red vulnerable a ataques e infracciones.
Las APT o amenazas persistentes avanzadas son impermeables a los firewalls tradicionales. Por lo tanto, las soluciones de punto final juegan un papel vital en la protección general del medio ambiente.
- Visibilidad de red – Tener una comprensión profunda de los patrones de ataque y las actividades en su entorno de red junto con herramientas de búsqueda de amenazas ayudan a comprender y evaluar los patrones de ataque y anormalidad que pueden indicar una violación para mejorar la postura de seguridad de una organización.
Mantenerse seguro es la mejor apuesta
Uno de los principios de la metodología Kaizen establece que nunca debemos detenernos. Los atacantes siempre están en busca de posibles cabos sueltos para explotar. Continuamente están intensificando su juego para violar la seguridad. El uso de las mejores herramientas de seguridad y el mantenimiento de un sistema de defensa de primer nivel ayuda a mantener el rumbo de su negocio.