cyber endpoints bkg

Combatir los APT - Lo que los equipos de seguridad cibernética no están haciendo...

Si volvieras a casa y encontraras una ventana rota, ¿qué harías?

¿Podrías simplemente conseguir a alguien que te arregle la ventana y luego seguir con tu día? Si fueras como yo, enloquecerías, alguien estaba en mi casa.

Iba con cuidado de habitación en habitación como si estuviera en el equipo SEAL 6, asegurándome de que no quedara nadie en la casa. Esto se debe a que la mayor amenaza a mi seguridad es un intruso oculto que puede estar todavía acurrucado contra las chaquetas de invierno en el armario.

En el mundo de las TI, la vulnerabilidad absoluta y número uno de su red es un problema continuocomprometimiento. Punto. Permítanme repetirlo: como profesional de la ciberseguridad, no hay mayor vulnerabilidad para usted, su carrera y el éxito de su organización, que un continuo comprometimiento...

Con tanto en juego, ¿por qué buscar al tipo escondido en el armario no es una prioridad para los profesionales de la ciberseguridad?

La búsqueda de vulnerabilidades en la red es fundamental, y todo el mundo debería asegurarse de que sus ventanas están parcheadas. Sin embargo, aunque todas estas son estrategias importantes de defensa de la red, ¿qué sucede cuando alguien utiliza un día cero? El hecho es que las señales de intrusión en una red no siempre son tan obvias como una ventana rota o una entrada de registro de bandera roja. Una y otra vez vemos que las empresas con presupuestos mucho mayores que la mayoría, con muchos más expertos y herramientas defensivas, con una cantidad significativa de tiempo y esfuerzo dedicado a las evaluaciones de vulnerabilidad, son violadas. La conclusión es que ninguna organización es impenetrable.

No importa cuántas herramientas y ojos tenga en su perímetro, no importa cuán fuerte sea la defensa que tenga en su lugar -ya sea una AV estándar, una EDR o la siguiente gran (y necesaria) herramienta preventiva- si una Amenaza Persistente Avanzada (APT) ha encontrado una forma de superar sus defensas, el intruso puede encontrar una forma de evadir las estrategias basadas en eventos/comportamientos y firmas. Una vez escondido de forma segura dentro de su red, puede llevar a cabo su misión de reconocimiento y explotación sin ser visto, causando daños incalculables.

Para resolver realmente el problema, necesitas ponerte tu sombrero ofensivo. Usted debe asumir que ya ha sido violado y cazar dentro de su propia red para cualquier delito en cursocomprometimiento. No estoy hablando de examinar los registros de eventos, me refiero a la búsqueda proactiva de amenazas en la red y en todos los endpoints que están expuestos.

Hay una variedad de maneras en las que se puede ahondar en la caza de amenazas, pero sé que la mayoría de las personas con las que hablo me dicen que lleva demasiado tiempo, y encontrar el número de personas para los equipos de caza es difícil. La Fuerza Aérea tuvo estos problemas cuando nuestros fundadores ejecutaron la ciberseguridad allí, razón por la cual crearon la solución Infocyte HUNT para automatizar el proceso de caza de manera que usted pueda identificar fácilmente APTs y otros compromisos en los rincones más oscuros de su armario y tomar medidas rápidamente.

Tanto si elige buscar APT manualmente como si utiliza un socio como Infocyte, al final del día si no está cazando, no se está tomando en serio su mayor vulnerabilidad de ciberseguridad.

Descargue nuestro documento técnico para saber cómo la búsqueda de amenazas puede ayudarle a identificar los APT y otras vulnerabilidades que pueden estar al acecho en su red.

Publicado en