Amenazas cibernéticas: prevención, monitoreo y respuesta
Objetivos de aprendizaje
Después de completar esta unidad, podrá:
- Describir las responsabilidades de un equipo de inteligencia sobre amenazas.
- Enumerar las habilidades clave necesarias para la prevención y detección de amenazas cibernéticas, y para la respuesta ante estas.
Controlar las amenazas cibernéticas con un equipo de inteligencia sobre amenazas
Los ciberdelincuentes siguen mejorando sus métodos de ataque para engañar a los equipos de seguridad. Para que la prevención de vulneraciones sea exitosa, es necesario un equipo de seguridad con capacidad para identificar rápidamente nuevos vectores de ataque, detectar nuevas técnicas de amenaza y responder a un panorama de amenazas cambiante.
Para detectar de forma efectiva nuevas amenazas, las organizaciones deben usar un amplio rango de fuentes y técnicas de detección nuevas. Las organizaciones de la actualidad dependen cada vez más de las tecnologías de aprendizaje automático e inteligencia artificial para identificar comportamientos anómalos, y detectar y prevenir vulnerabilidades de seguridad de día cero nunca vistas. Utilizan sistemas de detección que procesan una amplia variedad de datos operativos y de inteligencia sobre amenazas, ejecutan regresiones y análisis, y producen señales de alta fidelidad que indican una anomalía que requiere investigación adicional.
Además de utilizar el aprendizaje automático para la detección de amenazas, los equipos fuertes de inteligencia sobre amenazas buscan actividad maliciosa de forma proactiva en toda la infraestructura de la organización. Además, exploran Internet, las redes sociales y la Web oscura para detectar datos robados e información sobre ejecutivos y operaciones de negocio clave que podrían utilizarse para ingeniería social, spear phishing o estafas. Como recurso, el Marco Mitre Att&ck proporciona conocimientos sobre las tácticas comunes que utilizan los adversarios cibernéticos.
Amenazas cibernéticas: prevención, detección y respuesta
La cuestión no es “si” ocurrirá una vulneración grave, sino “cuándo”. Para medir los riesgos y responder ante los ciberataques, las organizaciones expertas desarrollan un enfoque sólido basado en riesgos que está adaptado al contexto de su negocio en las siguientes tres dimensiones.
- Las personas y la organización que ponen estos servicios en funcionamiento
- Los procesos y los procedimientos para gestionar de manera eficaz estos servicios
- Las tecnologías que se adquirirán e implementarán
Las grandes organizaciones a menudo contratan expertos en ciberseguridad para que trabajen dentro de la empresa y se encarguen de algunos servicios complejos (como pruebas de penetración, un centro de operaciones de seguridad, búsqueda de amenazas, etc.). Las empresas más pequeñas suelen tercerizar estos servicios a un proveedor de servicios de seguridad administrado. Al considerar la tercerización de los servicios de seguridad, los negocios expertos hacen su diligencia debida, interactúan con proveedores de servicios serios y establecen acuerdos de nivel de servicio detallados.
A la hora de gestionar las amenazas cibernéticas, un enfoque de tres caras puede ayudar a mitigar los riesgos para su empresa.
-
Prevenir. Las estrategias de prevención deben evolucionar constantemente, desde las políticas de seguridad y el programa de concientización de una organización hasta los controles de acceso reales que utilizan los equipos de tecnología.
-
Detectar. Es esencial seleccionar e implementar controles adecuados para la detección y notificación oportunas de problemas. Las organizaciones fuertes monitorean los activos críticos.
-
Responder. La detección no tiene sentido sin una respuesta. Las organizaciones eficientes responden de manera oportuna a los incidentes de seguridad para mitigar el impacto en el negocio.
Resumen
En esta unidad, aprendió más sobre cómo prevenir y detectar amenazas cibernéticas, y cómo responder ante ellas. Aprendió cuáles son los pasos que realizan las organizaciones expertas para aprovechar sus equipos de inteligencia sobre amenazas, detectar actividad anormal y planificar cómo responder a un incidente. A continuación, pasaremos a cómo las organizaciones pueden prepararse mejor para los incidentes con la implementación de un plan de control de crisis.
Recursos
- Sitio externo: ATT&CK MITRE
- Sitio externo: Centro nacional de seguridad cibernética: reducir la exposición a ciberataques
- Blog: IT Governance: Cómo identificar las amenazas cibernéticas y responder ante ellas