BLOG

¿Cómo impacta la inteligencia de amenazas mi estrategia de seguridad?

RESUMEN EJECUTIVO

Se cree ampliamente que la inteligencia sobre amenazas es necesaria para construir una postura de seguridad sólida. Sin embargo, aunque muchas empresas afirman que desarrollan un panorama sobre los ataques y atacantes antes de que amenacen su negocio, sus fuentes de datos pueden causar más problemas de los que resuelven. Sólo una cuarta parte de los profesionales de seguridad creían que estaban utilizando los datos sobre amenazas de forma eficaz. Este artículo le explica cómo obtener información sobre amenazas relevante y actualizada que puede utilizar para proteger su negocio.

 Miniatura
Publicado el 20 de marzo de 2017

5 minutos. LEER

Mantén a tus amigos cerca, pero a tus enemigos aún más cerca. Este es un buen consejo no sólo para las intrigas palaciegas, sino también para quienes trabajan en el ámbito de la seguridad empresarial.

En una era de ataques cibernéticos cambiantes y omnipresentes, cada empresa debe saber dónde están sus riesgos. Debes comprender a tus enemigos potenciales para poder anticipar cómo y dónde atacarán, determinar la probabilidad de que te pirateen y preparar tu respuesta para cuando inevitablemente te conviertas en un objetivo.

La inteligencia sobre amenazas es necesaria para desarrollar un panorama sobre los ataques y los atacantes, antes de que amenacen su negocio, de modo que pueda estar preparado si y cuando lo hagan. El 78 por ciento de los profesionales de seguridad cree que la inteligencia sobre amenazas es necesaria para construir una postura de seguridad sólida, según una encuesta realizada el año pasado por el Instituto Ponemon.

Sin embargo, aunque muchas empresas afirman que ofrecen inteligencia sobre amenazas, los datos que proporcionan pueden crear más problemas de los que resuelven. El 70 por ciento de los profesionales de seguridad encontraron que las fuentes de inteligencia de amenazas crean demasiados datos como para que resulten útiles o procesables. Sólo una cuarta parte de los profesionales de seguridad pensaban que estaban utilizando datos de amenazas para combatir eficazmente a los atacantes.

78 %

El setenta y ocho por ciento de los profesionales de seguridad creen que la inteligencia sobre amenazas es necesaria.

Las empresas necesitan información oportuna y pertinente sobre amenazas que sea aplicable a sus negocios y a los datos que procesan. A continuación se muestran algunas formas de conseguirlo:

1.No nos centremos en el panorama global, sino en los efectos específicos

La inteligencia sobre amenazas debe brindar una buena imagen general de las tendencias de ataque que tienen el potencial de afectar a su empresa. Sin embargo, la información obtenida de los datos de amenazas debe centrarse en los riesgos más significativos para su empresa u organización en particular.

La inteligencia sobre amenazas debe filtrarse a través de la lente de la tecnología real en uso en su empresa, lo que significa que debe tener una idea clara de qué depende su organización. Una empresa que no depende de bases de datos Oracle, por ejemplo, puede ignorar con seguridad las vulnerabilidades que afectan a ese producto y las amenazas que lo atacan. Además, los equipos de seguridad necesitan evaluar a los proveedores de la tecnología utilizada en su empresa. Si los proveedores o desarrolladores de tecnología no prestan atención ni solucionan las amenazas que afectan a su software, entonces la empresa debería presionarlos para que lo hagan.

2.Aprende de tu competencia

Los atacantes a menudo se centran en una industria específica. Las empresas financieras, de salud y de energía, por ejemplo, han sido blanco de grupos específicos. Por ese motivo, conviene estar atento a las amenazas a su industria específica.

Las empresas necesitan información sobre amenazas oportuna y pertinente que sea aplicable a sus negocios y a los datos que procesan.

Una forma posible de desarrollar dicha inteligencia es unirse a un centro u organización ( ISAC) de análisis e intercambio de información . Los ISAC generalmente se centran en grupos de infraestructura crítica, como energía o finanzas, mientras que los ISAO se centran en subsegmentos específicos de la industria, como procesadores de tarjetas de crédito u hospitales.

Sin embargo, estos grupos dependen de que usted les proporcione datos sobre las amenazas que apuntan a su red. Si bien muchos grupos tienen miembros que se contentan con simplemente recopilar información, los grupos más sólidos son aquellos en los que los miembros también comparten libremente información sobre las amenazas que ven. Si bien este tipo de intercambio puede generar preocupaciones entre los ejecutivos de empresas, los profesionales de la seguridad pueden desarrollar redes más pequeñas y unidas dentro de su propia industria.

3.Apóyese en su comunidad de seguridad

Quizás la forma más útil de consumir inteligencia sobre amenazas es obtener información de sus pares: inteligencia creada por humanos para humanos. Comparar notas con sus pares de seguridad le ayuda a interpretar mejor los datos sobre amenazas y proporciona el contexto necesario para dar forma al diseño de su programa de seguridad para abordar nuevas amenazas.

Si bien muchos proveedores recurren a fuentes de inteligencia combinadas con funciones para analizar y reaccionar ante datos legibles por máquinas, esos datos por sí solos pueden presentar una imagen incompleta y fragmentada a menos que se proporcione el contexto para que sean procesables.


Sara Boddy actualmente dirige F5 Labs, la división de informes de inteligencia de amenazas de F5 Networks. Llegó a F5 procedente de Demand Media, donde era vicepresidenta de seguridad de la información e inteligencia empresarial. Sara dirigió el equipo de seguridad de Demand Media durante 6 años. Antes de Demand Media, ocupó varios puestos de consultoría de seguridad de la información durante 11 años en Network Computing Architects y Conjungi Networks.