Por qué el Threat Hunting es el aliado empresarial en sus sistemas de seguridad

Ya son tan recurrentes las ciberamenazas que la tarea de las empresas para no verse afectadas ha sido constante. algunas de ellas recurren al threat hunting  como mecanismo efectivo para detectar ataques y mantener seguros sus sistemas informáticos. Esta actividad de defensa cibernética se caracteriza por mantener una búsqueda activa de amenazas, lo que lo diferencia de los sistemas tradicionales.

Su búsqueda proactiva de ataques se da gracias al manejo automatizado y a la inteligencia artificial, que hace innecesaria la intervención humana; además, a diferencia del firewall, este actúa de forma preventiva ante un incidente de seguridad, y no de manera reactiva. Así, mientras los sistemas de gestión de seguridad informática tradicionales realizan una investigación después de lanzada una alerta de un ataque potencial,  el threat hunting suple y detalla lo que los sistemas de gestión no pueden detectar.

¿Cómo es el panorama actual de las empresas?

Las empresas previenen todo tipo de riesgo cibernético al actuar efectivamente ante estas amenazas. Para algunas, uno de los mayores problemas es la inversión, pues para prevenir cualquier tipo de ataque es necesario tener altas sumas de dinero.

Según el estudio IDC Latin America Cybersecurity Report 2017 de Fortinet, en Colombia los ataques más comunes se dan mediante la práctica de phishing; además, el 37 % de las empresas reportan haber recibido ataques relacionados con ransomware, malware y publicidad maliciosa.

Además, el estudio señaló que las empresas colombianas se están quedando atrás al invertir un 12 % de su presupuesto en seguridad, en comparación con el 21 % del promedio de la región latina.

Por otro lado, el informe Threat Hunting Survey de Saas, menciona que el 43 % de las compañías consultadas llevan a cabo operaciones de threat hunting de manera continuada, mientras que el 65 % prevé una mayor inversión en herramientas de este tipo para los próximos dos años.

¿Cómo caza amenazas cibernéticas el threath Hunting?

Hace un rastreo de las nuevas acciones y de los nuevos patrones de ataque. Patrones que se anexan a los comportamientos detectados, y así se le hace más fácil detener a futuros ciberdelincuentes. Su mecanismo es de aprendizaje y detección. A medida que el threat hunting capta movimientos extraños, se irá alimentando y actuará acorde a ellos.

Es un proceso de identificación automática de anomalías en el cual, como ya se mencionó, no hay intervención humana, por lo que sus algoritmos harán el rastreo de cada usuario, máquina o proceso.

¿Cuál es el proceso que realiza el threat hunting?

Digital Guardian, en su artículo “What is threat hunting? The emerging approach in the detection of threats”, divide el proceso de búsqueda de amenazas en 4 pasos: “generalmente comienza con una hipótesis desarrollada a través de una alerta de seguridad; le sigue la evaluación de riesgos, la prueba de penetración, la inteligencia externa o algún otro tipo de descubrimiento de una actividad de anomalía, si una amenaza se encuentra presente en los sistemas”.

Por otro lado, PandaSecurity expone los siguientes puntos para la investigación e identificación de amenazas a través del threat hunting.

  1. Creación de hipótesis. Se realiza una investigación con base en el entorno, se exponen algunas hipótesis que puedan incidir como amenazas, ya sea existentes o posibles.
  2. Validación de la hipótesis. Ya planteadas y creadas las hipótesis, se comienzan a descartar las amenazas existentes y las ya rastreadas.
  3. Encontrar evidencias. Se continúa con el proceso y se validan las hipótesis al comprobarse si efectivamente son amenazas.
  4. Descubrimiento de nuevos patrones. Se hace una retroalimentación del ataque y se dispone a encontrar nuevos patrones.
  5. Notificación y enriquecimiento. Gracias a la actuación del threat hunting y su habilidad de enriquecerse en el proceso, su sistema de detección mejorará ante futuros ataques.

Threat hunting es una excelente opción para que su empresa prevenga ataques y acciones de ciberdelincuentes que pueden afectar su sistema de seguridad.

Adelántese a cualquier amenaza antes de que pueda ocasionarle daños de mayor complejidad de resolución haciendo una excelente distribución de sus recursos en ciberseguridad y conociendo el desempeño de los programas por utilizar, en el manejo cuidadoso de su información empresarial.

 

 

Déjanos un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

SUSCRÍBASE A NUESTRO NEWSLETTER