Logotipo de Zephyrnet

Uso de la visibilidad de la red Este-Oeste para detectar amenazas en etapas posteriores de MITRE ATT&CK

Fecha:

La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) califica el “monitoreo insuficiente de la red interna” como uno de Las 10 configuraciones erróneas de red más comunes este año. Por supuesto, análisis y visibilidad de red (NAV) sigue siendo un desafío perenne. A medida que los límites alrededor de la red tradicional desaparecen y el panorama de amenazas activas se vuelve más complejo, las empresas necesitan nuevos métodos y soluciones para defender su rendimiento, seguridad y continuidad.

Ahí es donde el MITRE ATT & CK entra en juego el marco. Las tácticas y técnicas de adversario que recopila nos ayudan a comprender y combatir las amenazas cibernéticas como el ransomware, así como las amenazas persistentes avanzadas (APT, por sus siglas en inglés) cuyo objetivo es infligir daños potencialmente devastadores a una empresa. Al buscar tácticas y técnicas conocidas de grupos APT conocidos, Los equipos de ciberseguridad pueden frustrar las amenazas. antes de que se conviertan en ataques exitosos.

Una vez que se detecta el ransomware, normalmente es demasiado tarde para evitar daños. Esto subraya la necesidad de un monitoreo completo y continuo de la red, una comprensión de las estrategias preventivas y capacidades de visibilidad desinhibidas para detectar anomalías que no solo abarcan el tráfico "norte-sur" entre el centro de datos y los clientes, sino también el tráfico "este-oeste". también entre servidores.

Comprenda el panorama de amenazas y su red

Si bien el objetivo final es una visibilidad completa de la red, es más fácil decirlo que hacerlo. Las organizaciones requieren visibilidad holística en todo el ecosistema de prestación de servicios. Es esencial monitorear la actividad de la red para rastrear y determinar las tendencias del tráfico y la utilización de las aplicaciones. Además, debe ir más allá de la visibilidad en toda la empresa para implementar una estrategia amplia de rendimiento y disponibilidad que abarque no sólo las oficinas centrales, las oficinas remotas y los centros de datos privados, sino también los centros de colocación, los centros de contacto, las nubes públicas y los entornos SaaS.

Además, mantener servicios digitales de alto rendimiento en entornos de nube híbrida cada vez más distribuidos es crucial para las organizaciones de TI empresariales. Con un entorno más distribuido surgen nuevos desafíos para brindar a los clientes y a la fuerza laboral híbrida acceso seguro y disponibilidad de aplicaciones y servicios comerciales. En algunos casos, gestionar el rendimiento de la calidad a raíz del crecimiento del tráfico a través de enlaces SD-WAN, circuitos de Internet cruciales, puertas de enlace VPN y la nube híbrida ha pasado de ser un desafío operativo a una prioridad crítica para el negocio.

Por ejemplo, hoy muchas empresas trasladaron permanentemente a miles de empleados a entornos de trabajo desde casa y de nube híbrida durante y después de la pandemia. A medida que las empresas hicieron la transición a la fuerza laboral híbrida y a los modelos de confianza cero, los equipos de NetOps se dieron cuenta de que necesitaban mejores herramientas para identificar si el ancho de banda SD-WAN podía manejar adecuadamente los picos en el tráfico de la red remota relacionados con miles de usuarios remotos. Al mismo tiempo, los equipos de SecOps necesitaban este mismo nivel de visibilidad para detectar amenazas y confirmar que sus políticas de red de confianza cero funcionaban según lo diseñado.

En última instancia, al comprender el panorama de amenazas de la red en este caso, la administración de TI puede comprender e identificar mejor dónde residen las “joyas de la corona”, como servidores clave, aplicaciones y bases de datos. De esa manera, cuando ocurren amenazas, el comportamiento anómalo es más claro para los equipos de NetOps y SecOps.

En los entornos de borde de servicio ampliados de hoy en día, visualizar la experiencia remota del usuario final en el contexto de redes de múltiples niveles y entornos de proveedores es esencial para aislar rápidamente los problemas y brindar visibilidad en todas las etapas de MITRE ATT&CK.

Asegúrese de que la visibilidad de la red sea tanto interna como externa

Los equipos de TI necesitan visibilidad de extremo a extremo en toda su red empresarial, desde SD-WAN y oficinas remotas, hasta entornos híbridos/multinube, co-los y centros de datos. Cuando hay falta de visibilidad, los equipos de SecOps no tienen una visión adecuada de todas las etapas de MITRE ATT&CK.

Un entorno moderno de confianza cero supone que la red ya ha sido vulnerada. Es decir, las fases iniciales de MITRE ATT&CK (reconocimiento, desarrollo de recursos y acceso inicial) ya han ocurrido. La visibilidad de la red norte-sur por sí sola ahora es inadecuada para rastrear el movimiento interno del atacante, que ahora está progresando a través de fases posteriores de ejecución, persistencia, escalada de privilegios, evasión de defensa, acceso a credenciales, descubrimiento, movimiento lateral y recopilación de MITRE ATT&CK.

Para detectar intrusiones en estas etapas, los equipos de SecOps necesitan visibilidad del tráfico de este a oeste. Con este nivel de visibilidad de la comunicación entre servidores, los equipos de SecOps pueden detectar comportamientos de tráfico anómalos relacionados con sus servidores más destacados. En caso de un ataque de ransomware, muchas de las tácticas y técnicas de MITRE ATT&CK preceden a la exfiltración y cifrado de datos.

Los ataques de esta naturaleza subrayan la necesidad de un monitoreo completo y continuo de la red, una comprensión de las estrategias preventivas y capacidades de visibilidad sin inhibiciones para detectar anomalías que abarcan el tráfico que fluye desde todas las direcciones. Al utilizar soluciones tanto internas como externas, los equipos de TI, NetOps y SecOps pueden implementar la supervisión del rendimiento con lo mejor de ambos mundos.

Aprovechar los datos derivados de ambas formas de tráfico de paquetes de red ayuda a abordar problemas difíciles de aislar en entornos híbridos y remotos. La combinación de visibilidad de la red norte-sur y este-oeste es necesaria para las últimas fases de MITRE ATT&CK: comando y control, exfiltración e impacto.

punto_img

Información más reciente

punto_img