Caza de amenazas: cinco pasos para cazar con éxito
El hecho es que en el último State of Ransomware 2022 informe, el 59% de las empresas encuestadas ha notado un aumento notado un aumento de la complejidad de los ciberataques. Más de mitad son conscientes de que los ciberdelincuentes son más astutos que nunca y están son más astutos que nunca y utilizan cada vez más técnicas encubiertas y técnicas en sus ataques. Como resultado, los los equipos de seguridad recurren cada vez más a la caza cibernética proactiva para detener estas amenazas avanzadas.
Específicamente para este tema, Sophos ha elaborado la guía "Getting Started With Threat Hunting de Sophos. En ella, los expertos en seguridad describen de forma práctica qué es exactamente la caza de amenazas y por qué es necesaria hoy en día. exactamente qué es la caza de amenazas y por qué forma parte de una seguridad holística estrategia de seguridad. También explica qué herramientas y marcos pueden utilizar los equipos de seguridad para adelantarse a las últimas amenazas y para las últimas amenazas y para reaccionar rápidamente ante posibles ataques. ataques potenciales.
Cinco pasos básicos para preparar la caza de amenazas
Para la caza de amenazas son cruciales los
básicos. Con sólo cinco pasos, los equipos de TI y seguridad pueden
pueden prepararse para una caza con éxito:
- Determinar el nivel de madurez de las operaciones de ciberseguridad actuales.
Asignar todos los procesos a un modelo de ciberseguridad que indique el nivel de desarrollo y progresividad (por ejemplo, utilizando el CMMC), es una buena manera de determinar el potencial potencial de éxito en la caza de amenazas. Además, también se examina la infraestructura de seguridad existente y su vulnerabilidad a las amenazas. vulnerabilidad a las amenazas.
- Tácticas para la caza de amenazas
Una vez evaluado el nivel de madurez, la caza de amenazas puede puede llevarse a cabo: internamente, subcontratada a un proveedor de servicios informáticos o en forma de mezcla de ambas variantes.
- Identificación de lagunas tecnológicas
Examinando y evaluando las herramientas existentes, es posible determinar qué herramientas adicionales se necesitan para un análisis de amenazas. Las dos preguntas clave deberían ser las siguientes ¿Cuál es la eficacia de la tecnología de prevención? ¿Dispone de funciones de funciones de caza de amenazas?
- Identificar las carencias de competencias
La caza de amenazas requiere conocimientos especializados. Si un equipo de TI o de seguridad no tiene la experiencia necesaria, debe formarse para la caza de amenazas. formarse y capacitarse para la caza de amenazas. Alternativamente un especialista externo puede suplir las carencias de conocimientos.
- El plan de emergencia
Una respuesta a una ciberemergencia sólo puede ser tan buena como su su plan y las cadenas de procesos y responsabilidades definidas en él. responsabilidades. Es esencial para garantizar acciones adecuadas y controladas y minimizar el impacto de un ataque. impacto de un ataque al mínimo.
En el libro blanco de Sophos Getting Started With Threat Hunting se ofrece información detallada para cazar amenazas con éxito.
Publicación original del blog de Jörg Schindler - Senior PR Manager en Sophos