sala de servidores de caza de amenazas cibernéticas

Caza de Amenazas: ¿Moda o Táctica Esencial de Seguridad Cibernética?

La caza de amenazas se ha convertido de repente en un tema candente

Artículos recientes en CSO y Dark Reading hablando de que se está convirtiendo en una nueva tendencia, o como CSO sugiere una moda. La verdad es que es mucho más que una moda - puede ser su mejor oportunidad de detectar y detener un ataque oculto antes de que cause daños catastróficos.

La historia de la caza de amenazas

Demos un paso atrás y veamos los fundamentos de la caza de amenazas para aquellos que pueden ser nuevos en el concepto. Dark Reading hizo un buen trabajo al resumirlo en un artículo titulado "'Threat Hunting' On The Rise":

"En lugar de limitarse a esperar a que se produzca la inevitable violación de datos, muchas organizaciones dicen que han comenzado a buscar y perseguir más activamente a los malos actores y la actividad maliciosa en sus redes.

A diferencia de los enfoques habituales de seguridad, la caza de amenazas -como algunos de la industria han llamado a la tendencia- combina el uso de inteligencia de amenazas, análisis y herramientas de seguridad con la anticuada inteligencia humana".

De hecho, en respuesta al flujo constante de nuevas brechas, muchos en la industria de la seguridad argumentan que las organizaciones deben operar bajo el supuesto de que sus respectivas redes serán penetradas si es que no lo son ya.

El concepto de caza de amenazas puede ser nuevo en el espacio empresarial, sin embargo, el Departamento de Defensa de los Estados Unidos adoptó esta premisa hace varios años. En respuesta, crearon equipos de caza que, a un nivel básico, consistían en personal capacitado de respuesta a incidentes y analistas que buscaban de manera proactiva e iterativa redes críticas y/o datos de registro históricos en busca de signos de un comprometimiento fallido.

Aunque el Departamento de Defensa lleva mucho tiempo cosechando las recompensas de la caza de amenazas, las empresas apenas están empezando a reconocer su valor. Una encuesta reciente de la SANS mostró que el 86% de las organizaciones encuestadas están interesadas en la caza, sin embargo, más del 40% no cuenta con un programa formal de caza de amenazas.

Cazar sin un experto

¿Por qué, por ejemplo, una gran brecha en la adopción de empresas? En sus respectivos artículos, tanto CSO como Dark Reading sugieren que la caza de amenazas sigue siendo un proceso muy manual y requiere mucha experiencia. Mientras que la caza de amenazas ha sido comercializada por algunos como un proceso muy intenso que requiere un alto nivel de destreza y analistas forenses orientados a los detalles. Esto se debe simplemente a la falta de automatización y de soluciones adaptadas a la actividad. Un flujo de trabajo de búsqueda automatizada puede multiplicar la eficacia de un analista por órdenes de magnitud, permitiendo que un pequeño equipo cubra toda una red empresarial con cientos de miles de nodos. Además, la integración de las tecnologías de detección y análisis existentes, como las bases de datos de información sobre amenazas y las cajas de arena de malware, será beneficiosa.

Infocyte HUNT está específicamente diseñado para este propósito. La tecnología fue desarrollada por ex oficiales de ciberseguridad de la Fuerza Aérea de los Estados Unidos que pasaron años cazando adversarios dentro de algunas de las redes de defensa más grandes y específicas del mundo. Esta profunda experiencia en la materia se utilizó para desarrollar un proceso automatizado para la caza de amenazas.

Infocyte HUNT facilita a un operador de red o a un equipo de seguridad la búsqueda de amenazas por su cuenta, sin necesidad de tener un doctorado o conocimientos especializados. La solución sin agentes Infocyte HUNT analiza los puntos finales de la red para detectar la actividad posterior a la intrusión, activa o inactiva, de los atacantes que han evitado con éxito las defensas en tiempo real de una organización y han establecido una cabeza de playa dentro de la red. El scoring dinámico de amenazas se utiliza para marcar la gravedad de un problema identificado, de modo que los usuarios puedan tomar medidas inmediatas cuando se encuentra un compromiso. Reduce la brecha de detección de brechas - el tiempo que existe entre la infección y el descubrimiento - negando a los atacantes la capacidad de persistir, restaurando la confianza en la salud de una red.

Entonces, ¿una táctica de seguridad cibernética esencial o de moda?

Si usted todavía piensa que esto es sólo una tendencia, aquí hay algunos números para que usted los considere. La encuesta de la SANS también reveló que:

"El 52% de los que han implementado programas de búsqueda de amenazas han encontrado amenazas no detectadas previamente, el 74% han reducido las superficies de ataque y el 59% han mejorado la velocidad y la precisión de la respuesta mediante el uso de la búsqueda de amenazas".

Con números como ese, está claro que la caza de amenazas está aquí para quedarse y debe ser considerada una herramienta esencial para cualquier empresa que se tome en serio el aumento de su postura de seguridad. Para obtener más información sobre las ventajas de la caza automatizada de amenazas, lea nuestro informe The Breach Detection Gap and Strategies to Close It.

Publicado en

Test out Infocyte's endpoint + Microsoft 365 detection and response platform for free. Sign-up for our community edition here and get started in minutes:

Would you rather run a no cost self-service assessment? Learn more about assessing your endpoints and Microsoft 365 environment with Infocyte here:

Interested in free Microsoft Defender management? Learn more about how this offering complements our MDR service.

Other Recent Blogs from Infocyte