Foto: Josue Díaz (NotiPress/Composición)
De acuerdo con Marco Antonio García Piña, especialista en ciberseguridad de A3Sec, el threat hunting es una medida de seguridad con la capacidad de detectar y mitigar los ciberataques. En entrevista con NotiPress, el vocero comentó que estas medidas, cuya procedencia se encuentra en el ámbito militar, pueden ayudar a generar un manejo adecuado de vulnerabilidades como el hackeo de Guacamaya a Sedena.
En la conferencia matutina del pasado 30 de septiembre, el presidente Andrés Manuel López Obrador confirmó que la Secretaría de la Defensa Nacional (Sedena) sufrió un hackeo por parte del grupo Guacamaya. Entre las información comprometida, se encuentran archivos operativos de seguridad, contratos, y otros documentos relacionados con el ejército.
Sobre el ataque de Guacamaya, García Piña informó que este hackeo no fue exclusivamente para Sedena, en tanto se trató de una vulnerabilidad con acceso a múltiples organizaciones. Bajo esta línea, el vocero informó que con un esquema de threat hunting incorporado a la ciberseguridad, autoridades podrían haber mitigado el alcance de este ataque.
La compañía tecnológica IBM informó que el threat hunting es una medida de seguridad empleada para atender los ciberataques que pueden burlar los sistemas de ciberseguridad automatizados. Si bien estas amenazas representan solo el 20% de los incidentes, sus costos pueden dejar pérdidas de 4 millones de dólares (md) por un solo ataque.
Según el vocero de ciberseguridad de A3Sec, la vulnerabilidad del caso Guacamaya se localizó en los servidores de las organizaciones gubernamentales. Al respecto comentó con la agencia de noticias que las dificultades de seguridad fueron reportadas meses antes del ataque; por lo cual la administración tuvo un margen de tiempo considerable para adoptar medidas orientadas a la detección de ataques.
A través de una respuesta rápida para generar parches de seguridad ante vulnerabilidades detectadas, los hackers tienen menos tiempo para realizar sus ataques. No obstante, García Piña señaló que contar con medidas de threat hunting en estos casos permiten la detección y seguimiento de los hackeos, incluso cuando ya se encuentran en los servidores.
Uno de los mecanismos del threat hunting para trabajar con estos problemas consiste en observar la comunicación del servidor con el exterior. En el caso de los hackeos para filtrar información, los especialistas en ciberseguridad pueden detectar el movimiento fuera de su red.
Como respuesta a un hackeo como el ataque en Sedena, el especialista de A3Sec comentó que las organizaciones requieren detener las conexiones con el exterior, recuperar los sistemas, y aplicar los parches de vulnerabilidades. Al respecto, García Piña agregó: "Si se tienen que poner parches, se ponen; si se tienen que cerrar comunicaciones, se hace".
Si bien la información que llegue al internet no puede ser contenida por estas medidas, lo esencial para las empresas y organizaciones es contar con el aprendizaje de seguridad. Por ello, comentó que el trabajo de threat hunting requiere una anticipación y detección constante según el comportamiento de los atacantes.
DESCARGA LA NOTA SÍGUENOS EN GOOGLE NEWS