Foto: Freepik
De acuerdo con el centro de especialistas técnicos de Microsoft, la aplicación de threat intelligence (inteligencia de amenazas) al rubro de la ciberseguridad encargada de threat hunting (cacería de amenazas), permite a las organizaciones y empresas atender brechas de seguridad en sus redes. A diferencia de otros campos, este manejo de amenazas está orientado a los riesgos al interior de la infraestructura tecnológica. Bajo esta línea cabe preguntar: ¿en qué consisten estas medidas de seguridad y cuáles son sus aplicaciones?
Según especialistas de la compañía tecnológica IBM, el threat hunting es un campo de la seguridad informática que atiende los ciberataques capaces de evadir las herramientas de detección automatizadas. La automatización detiene 80% de las amenazas cibernéticas en promedio; sin embargo, el 20 por ciento restante suelen ser ataques sofisticados que requieren un control especializado y manual.
El reporte sobre costos por filtraciones de información publicado por IBM, indicó que los ciberataques de ese 20% se encuentran entre los más costosos para las empresas. La tecnológica informó que esta amenaza provoca pérdidas de 4 millones de dólares por incidente, lo cual representa un incentivo para invertir en equipos de threat hunting.
Por su parte, el threat intelligence es un campo de ciberseguridad basado en análisis y modelado de datos para detectar anomalías en las redes, informó la comunidad de seguridad de ESET. Por ello, sus especialistas señalaron que el uso de ambos campos es indispensable para generar un robusto sistema de seguridad para redes.
Microsoft comentó que los datos obtenidos por threat intelligence ayudan a generar perfiles de amenazas con la capacidad de evadir la ciberseguridad automatizada. Con base en esta información, los técnicos de threat hunting pueden prepararse para responder rápidamente ante las amenazas.
La firma consultora especializada en servicios de ciberseguridad, InfosecTrain, comentó que una rápida respuesta puede ser la diferencia entre perder datos de una red o evitar los ataques. Según la consultora, este nivel de seguridad presenta dificultades, ya que los delincuentes pueden tener actividad sobre la infraestructura, y las personas responsables de la seguridad requieren saber identificar anomalías a tiempo.
Finalmente, el equipo informativo de ESET habló sobre herramientas para estos campos de ciberseguridad aplicad a las redes. En el campo de threat intelligence, destacó la aplicación de código abierto Your everyday threat intelligence (YETI), plataforma que permite captar datos de las amenazas en una base de datos editable. Asimismo, para threat hunting, señaló el monitor de sistemas (Sysmon) de Windows, una robusta plataforma integrada que permite dar seguimiento a las modificaciones sobre la red.
DESCARGA LA NOTA SÍGUENOS EN GOOGLE NEWS