Por Phil Lewis, director ejecutivo, titania
Los vectores de ciberataques cambian con tanta frecuencia como el clima. Encontrar nuevas formas de infiltrarse en los sistemas mantiene a los delincuentes prosperando y a los equipos de ciberseguridad en alerta. La gran cantidad de amenazas puede provocar una grave “fatiga de alertas” y tiempos de respuesta que dejan a las empresas expuestas. Determinar qué amenazas representan un riesgo cibernético real para la empresa, en función de la postura de la superficie de ataque en un momento dado, se está convirtiendo rápidamente en la única forma de salir adelante.
Por supuesto, hoy en día es más importante que nunca que las empresas puedan detener de forma proactiva los ataques del mundo real antes de que ocurran. Prevenir los ciberataques no solo protege a su empresa de pérdidas (el reciente informe sobre el costo de una filtración de datos de IBM calculó que el costo promedio global de una filtración de datos en 2023 fue de 4,45 millones de dólares), sino que también puede ofrecer mejores resultados comerciales. Accenture informa que algunas organizaciones utilizan la ciberseguridad como diferenciador para ayudarlas a llevar a cabo transformaciones digitales efectivas.
Es por eso que la mayoría de las organizaciones han invertido significativamente en tratar de proteger sus redes contra ataques, confiando en soluciones que automatizan tanto la detección como la respuesta a las amenazas. Las soluciones de automatización van desde la búsqueda de amenazas conocidas con firmas conocidas hasta la detección de anomalías, buscando indicadores potenciales de compromiso de amenazas de día cero, donde las firmas aún no se han identificado.
No existe una solución única para todos. Una de las cosas más esenciales con respecto a la detección y gestión de amenazas es la necesidad de un enfoque tanto reactivo como proactivo para detener los ataques. Si bien mejorar los enfoques reactivos suele ser el objetivo de las organizaciones, no debería ir en detrimento de la seguridad proactiva.
¿Qué les falta a los equipos de riesgo cibernético que deberían considerar para una detección de amenazas más completa?
Incluso con una automatización de respuesta efectiva implementada, saber dónde enfocar primero los esfuerzos de remediación, al ver su superficie de ataque a través de la lente de los atacantes, es una forma innovadora de reducir su superficie de ataque y ganar más tiempo para descubrir y responder eficazmente a un ataque. . Los atacantes se dirigen a diferentes industrias con diferentes objetivos, utilizando diferentes técnicas y tácticas de ataque. Por lo tanto, los riesgos cibernéticos relacionados con la superficie de ataque deben gestionarse basándose en vectores de ataque confiables y análisis de amenazas específicos de la industria.
Esto se puede lograr utilizando la guía de ataques específica de la industria de organizaciones confiables como DHS CISA, FBI, MITRE en los EE. UU. y NCSC en el Reino Unido, así como proveedores confiables de inteligencia sobre amenazas. Estas organizaciones brindan información valiosa sobre las últimas amenazas y técnicas de ataque, que pueden ayudar a las organizaciones a mantenerse a la vanguardia de las amenazas emergentes.
Para complementar este enfoque, los equipos de gestión de vulnerabilidades deberían aplicar una perspectiva de atacante similar a la gestión de riesgos de la superficie de ataque. Dar prioridad a la corrección de vulnerabilidades que se sabe que se utilizan en vectores de ataque específicos de la industria permite a los equipos reducir el riesgo de un ataque eficaz mediante una mejor prevención de incidentes.
Las soluciones continuas de gestión de vulnerabilidades respaldan el enfoque proactivo, proporcionando una visión de toda la superficie de ataque y mejorando la prevención de incidentes, la análisis forense y la respuesta. Este enfoque ayuda a las organizaciones a identificar y abordar las vulnerabilidades antes de que los atacantes las exploten.
Otra estrategia de detección que a menudo se pasa por alto es el análisis histórico de la postura de la superficie de ataque. Este análisis es vital para el análisis forense de incidentes, ya que informa de manera efectiva el alcance y el enfoque de la respuesta a incidentes en función de la postura en el momento del primer indicador de compromiso en lugar de cuando se encontró la amenaza por primera vez.
Al analizar la postura de la superficie de ataque en el momento del primer indicador de compromiso, las organizaciones pueden comprender mejor el alcance potencial del ataque y centrar sus esfuerzos de respuesta en consecuencia.
Si bien estas medidas pueden ayudar a las organizaciones a mejorar sus capacidades de detección de amenazas, es importante recordar que cuanto más tiempo pase sin ser detectada una amenaza, más tiempo podrá moverse por la red para lograr su objetivo de ataque. Por lo tanto, es vital contar con un plan integral de gestión de incidentes que incluya la prevención proactiva de incidentes, así como la respuesta reactiva a incidentes.
Más vale una onza de prevención de incidentes que una libra de respuesta a incidentes
Subestimados en los últimos años a favor de las soluciones de automatización de la gestión de amenazas, los equipos de riesgo cibernético ahora están descubriendo que la gestión eficaz de la superficie de ataque y la prevención de incidentes son tan importantes, si no más, que la detección y respuesta a incidentes.
La prevención de incidentes, al garantizar una segmentación efectiva de la red, no solo limita la capacidad de la amenaza para moverse lateralmente, sino que también brinda a los cazadores de amenazas más tiempo y mejores análisis forenses para rastrear y responder a la amenaza antes de que cause un daño significativo al negocio, sus operaciones y su reputación.
Los números también se acumulan; En pocas palabras, más vale una libra de prevención de incidentes que una libra de respuesta a incidentes. Combinados, son invaluables.
Al utilizar medidas de gestión proactiva de vulnerabilidades y medidas reactivas de gestión de amenazas, basadas en guías de ataques específicas de la industria y análisis de la postura de la superficie de ataque actual e histórica, las organizaciones pueden mejorar sus capacidades de detección y gestión de incidentes y acelerar el descubrimiento y el cierre de ataques cibernéticos.
Sobre el autor: Phil tiene una trayectoria comprobada en gestión de riesgos estratégicos, comenzando con Deloitte y luego con firmas líderes en el mercado de telecomunicaciones, aplicación de la ley y seguridad cibernética antes de liderar la expansión global de Titania, como especialista en evaluaciones precisas y automatizadas de configuración de redes.
Le apasiona permitir que las organizaciones brinden seguridad de red a partir de la automatización del cumplimiento, ayudándolas a priorizar primero la corrección de los riesgos más críticos para sus negocios.
Descargo de responsabilidad: Los puntos de vista y opiniones expresados en esta publicación invitada son únicamente los del autor (es) y no reflejan necesariamente la política o posición oficial de The Cyber Express. Cualquier contenido proporcionado por el autor es de su opinión y no pretende difamar a ninguna religión, grupo étnico, club, organización, empresa, individuo ni a nadie ni a nada.
Relacionado
!function(f,b,e,v,n,t,s) []).push(arguments)(window, document,'script', 'https://connect.facebook.net/en_US/fbevents.js'); fbq('init', '5969393309772353'); fbq('track', 'PageView');
(function(c,l,a,r,i,t,y) c[a]=c[a])(window, document, "clarity", "script", "f1dqrc05x2");
Fuente Original The Cyber Express