Logotipo de Zephyrnet

Inteligencia sobre amenazas cibernéticas: ponerse al frente contra los adversarios

Fecha:

Seguridad negocio

Al recopilar, analizar y contextualizar información sobre posibles ciberamenazas, incluidas las más avanzadas, la inteligencia de amenazas ofrece un método fundamental para identificar, evaluar y mitigar el riesgo cibernético.

Inteligencia sobre amenazas cibernéticas: ponerse al frente contra los adversarios

Cuando se trata de mitigar el riesgo cibernético de una organización, el conocimiento y la experiencia son poder. Solo eso debería hacer que la inteligencia contra amenazas cibernéticas (TI) sea una prioridad clave para cualquier organización. Desafortunadamente, esto no suele ser el caso. Entre las diversas medidas de protección que los líderes de TI deben considerar para ayudarlos a contrarrestar ataques cada vez más sofisticados, a menudo se pasa por alto la inteligencia sobre amenazas. Sin embargo, este descuido podría ser un error crítico.

Al recopilar, analizar y contextualizar información sobre posibles ciberamenazas, incluidas las más avanzadas, la inteligencia de amenazas ofrece un método fundamental para identificar, evaluar y mitigar el riesgo cibernético. Cuando se hace correctamente, también puede ayudar a su organización a priorizar dónde concentrar sus recursos limitados para lograr el máximo efecto y así reducir su exposición a amenazas, minimizar el daño de posibles ataques y desarrollar resiliencia contra amenazas futuras.

¿Cuáles son los principales tipos de TI?

El desafío para su organización es seleccionar entre un mercado abarrotado de proveedores de TI para encontrar la oferta adecuada. Después de todo, este es un mercado se predice que valdrá la pena más de 44 mil millones de dólares para 2033. En términos generales, existen cuatro tipos de TI:

  • Estratégico: Entregado a la alta dirección a través de libros blancos e informes, esto ofrece un análisis contextual de tendencias generales para informar al lector.
  • Táctica: Alineado con las necesidades de miembros más prácticos del equipo de operaciones de seguridad (SecOps), esto describe las tácticas, técnicas y procedimientos (TTP) de los actores para proporcionar visibilidad de la situación. superficie de ataque y cómo los actores malintencionados pueden comprometer el medio ambiente.
  • técnica: Ayuda a los analistas de SecOps a monitorear nuevas amenazas o investigar las existentes utilizando indicadores de compromiso (IOC).
  • Operacional: También utiliza IOC, pero esta vez para rastrear los movimientos del adversario y comprender las técnicas que se utilizan durante un ataque.

Mientras que la TI estratégica y táctica se centra en objetivos a más largo plazo, las dos últimas categorías se preocupan por descubrir el "¿qué?" de ataques a corto plazo.

Guía para compradores de inteligencia sobre amenazas

Qué buscar en una solución de inteligencia sobre amenazas

Hay varias formas en que las organizaciones pueden consumir inteligencia sobre amenazas, incluidas fuentes de la industria, inteligencia de fuente abierta (OSINT), intercambio entre pares dentro de verticales y directo de proveedores. Por supuesto, hay varios de estos últimos que ofrecen su experiencia en este ámbito. De hecho, Forrester grabado un aumento del 49% en los feeds comerciales pagados de inteligencia sobre amenazas de 2021 a 2022.

Sin embargo, es mejor que se centre en lo siguiente al evaluar si un proveedor es el adecuado para su organización:

  • Lo completo: Deben ofrecer una gama completa de TI que cubra una amplia gama de actores de amenazas, vectores de amenazas y fuentes de datos, incluida la telemetría interna, OSINT y fuentes externas. Las transmisiones del COI deben considerarse como parte de un servicio holístico de TI y no como algo independiente.
  • Precisión: La inteligencia inexacta puede abrumar a los analistas con ruido. Los proveedores deben ofrecer precisión.
  • Pertinencia: Los feeds deben adaptarse a su entorno, industria y tamaño de empresa específicos, así como a lo que es más relevante (táctico/estratégico) para su organización a corto y largo plazo. Considere también quién va a utilizar el servicio. TI se está expandiendo a nuevas personas todo el tiempo; incluso equipos de marketing, cumplimiento y legales.
  • Oportunidad: Las amenazas se mueven rápidamente, por lo que cualquier fuente debe actualizarse en tiempo real para que sea útil.
  • Escalabilidad: Cualquier proveedor debería poder satisfacer las necesidades de TI de su organización a medida que crece.
  • reputación: Siempre vale la pena elegir un proveedor que pueda presumir de un historial de éxito en TI. Cada vez más, puede tratarse de un proveedor no asociado tradicionalmente con TI, sino más bien de SOAR, XDR o áreas adyacentes similares.
  • Integración: Considere soluciones que se adapten perfectamente a su infraestructura de seguridad existente, incluidas las plataformas SIEM y SOAR.

Navegando por el mercado de TI

El mercado de TI evoluciona constantemente y surgen nuevas categorías para ayudar a evaluar nuevas amenazas. Eso puede hacer que elegir las opciones correctas sea un desafío. Vale la pena pensar a más largo plazo en sus necesidades para evitar una reevaluación constante de la estrategia, aunque esto debe equilibrarse con la necesidad de relevancia y agilidad.

También vale la pena tener en cuenta que la madurez de su organización jugará un papel importante en cuántos y qué tipo de servicios de TI adoptar. Aquellos con equipos y recursos dedicados pueden consumir hasta 15 fuentes de TI en ofertas comerciales, OSINT y gratuitas.

Los actores de amenazas actuales cuentan con buenos recursos, son dinámicos, decididos y pueden aprovechar el elemento sorpresa. TI es una de las mejores maneras en que las organizaciones pueden nivelar el campo de juego y tomar ventaja, incluso comprendiendo a su adversario, evaluando el panorama de amenazas y tomando decisiones mejor informadas. Esa es la manera no sólo de detener los ataques en seco antes de que puedan tener un impacto en la organización, sino también de generar resiliencia para el futuro.

Cada organización deberá elegir la combinación de TI adecuada para ella. Pero cuando busque proveedores, asegúrese de que los datos sean al menos completos, precisos, relevantes y oportunos. Los feeds seleccionados contribuirán en gran medida a ahorrar tiempo y recursos a su propio equipo. La clave es encontrar un proveedor en cuyos feeds confíe. Según IDC, El 80% de las empresas del G2000 aumentarán la inversión en inteligencia sobre amenazas para 2024. Asegúrese de estar preparado para tener éxito.

punto_img

Información más reciente

punto_img