En el marco de las crecientes ciberamenazas en Latinoamérica, Arbor Networks informa que los ataques pueden ser identificados y prevenidos incluso antes de que se concreten.
Carlos Ayala Rocha, Solution Architect LATAM, afirma: ‘El 100% de las organizaciones tienen un cierto nivel de compromiso: hay algunas que lo saben y tratan de combatirlo, mientras hay quienes están comprometidos y simplemente no se enteran y creen que nunca les ha pasado. ¿Cómo saben que no les ha sucedido si no han llevado a cabo un análisis? La planeación de un ataque puede tomar meses; sin embargo la ejecución de un ataque exitoso puede tomar únicamente horas’.
‘Las empresas creen que porque invierten en soluciones perimetrales preventivas nunca las van a comprometer, incluso es la forma de pensar del común denominador de muchos responsables de la seguridad, y es un grave error’, añade.
Ante esta situación, el especialista destaca cinco puntos para mejorar la detección y respuesta ante amenazas avanzadas, siendo básicos en una estrategia de seguridad.
En primer lugar, se requiere la implantación de herramientas de detección temprana y forense, con soluciones específicas como la Monitorización de la Seguridad de la Red y Spectrum, plataforma de la empresa para una visibilidad total de la actitividad en red.
Se aconseja, asimismo, la integración ciberinteligencia de amenazas y respuesta a incidentes, lo que proporciona múltiples fuentes de información para agregar contexto y una visión macroscópica de lo que sucede en el ciberespacio. Existen cuatro niveles de inteligencia: Estratégica, Táctica, Técnica y Operacional, lo cual supone roles y responsabilidades que deben ser cubiertos con diferentes objetivos y capacidades.
Además, se debe mejorar el proceso de priorización (triaje), mediante procesos analíticos de largo término con múltiples fuentes de información para enfocarse en lo significativo y proporcionar Conciencia Situacional. Las organizaciones no deben perder tiempo en falsos positivos o en información que no aporta tanto valor ni tiene contexto.
También es necesario incrementar el personal de seguridad, haciendo foco en la calidad de los analistas y en las técnicas de Análisis de Hipótesis Competitivas (ACH), para tomar respuestas con base en la evidencia tangible del entorno.
‘La mayoría de las organizaciones no crea hipótesis, todo es con base en lo que creen, piensan o sienten. Tenemos que enseñarle a la gente que está en campo, a los analistas de inteligencia, a crear hipótesis y refutar incluso indicadores. Comúnmente pasa que hay un indicador y el analista crea toda una historia. A veces no le interesa ni contrastarla o refutarla’, indica Ayala.
Finalmente, la compañía recomienda crear un equipo de caza para lograr un impacto positivo. ‘Necesitamos entender las amenazas de cada empresa analizando las intrusiones y usando modelos como Cadena de progresión de la amenaza (Cyber Kill Chain) y Modelo diamante’, concluye el especialista.
De acuerdo con un estudio realizado por SANS, el 74% de aquellos que implementan caza de amenazas reduce la superficie de ataque, mientras que el 59% mejora la velocidad y precisión de la respuesta y el 52% declara que las técnicas de caza encuentran amenazas previamente no identificadas.