Consejos para que ejecute una investigación de amenazas en su empresa

Descubra en este blog cómo puede ejecutar la investigación de amenazas de manera automática para potenciar la ciberseguridad de su compañía.

Saber cómo investigar las amenazas de manera óptima en su compañía es clave para salir avante ante cualquier intento de intrusión que ponga en riesgo sus activos digitales.

Solo imagine que su compañía sufre un ciberataque, dejan todos sus servicios al público inoperantes y se filtra información de sus clientes y proveedores en la darkweb.  Su equipo técnico deberá moverse lo más rápido posible para restablecer su operación.Y tendrá además que identificar la causa de la brecha, repararla y corregirla.

¿Cómo podría descubrir de manera rápida cómo se dio la vulneración? La respuesta es sencilla: se logra implementando sistemas que le permitan investigar amenazas de manera automática y no manual.

Lo anterior porque los procesos de investigación forense de amenazas suelen ser tediosos ya que se requiere de una labor extensa y del cruce de grandes cantidades de información.

Contenido relacionado: Threat Hunting: ¿Cómo hacerle la vida más difícil a los cibercriminales? | Podcast en español 

Sabemos que los eslabones más débiles en seguridad son los empleados, pero además otro factor que debilita la seguridades que aún las compañías están adquiriendo soluciones de ciberseguridad inadecuadas, obsoletas o sobredimensionadas.

Pero, ¿qué es lo que se necesita para ejecutar una correcta investigación de amenazas? Precisamente esto es lo que le revelaré en este blog.

¿Qué es la investigación de amenazas y por qué es esencial para una empresa?

En ManageEngine definimos la investigación de amenazas como el proceso sistemático de analizar y responder ante posibles incidentes de seguridad informática en las redes de las empresas.

Es un proceso que se realiza para identificar y detectar actividades maliciosas o vulnerabilidades. Se debe ejecutar de manera regular, para evaluar la postura de seguridad de la red, y tras detectar vulneraciones con el fin de encontrar la causa y pistas sobre el ataque.

Contenido relacionado: ¿Qué es Zero Trust? ¿Cómo aplicarlo?

¿Qué obstáculos se enfrenta al ejecutar la investigación de amenazas?

Las empresas pueden llegar a enfrentar grandes retos ante la ejecución de una correcta investigación de amenazas. Estos incluyen la falta de capacidad para analizar grandes cantidades de datos, la posibilidad de cruzar información sobre alertas y el tener herramientas obsoletas.

Revisemos otros de los obstáculos por los que pueden pasar las compañías:

– Pueden enfrentar la dificultad para optimizar la información en una superficie expandida con gran cantidad de datos.

– Si se tienen herramientas de seguridad complejas, podría dificultarse la configuración, presentarse sobrecarga de funciones e integraciones y no contar con una UX intuitiva.

– Podrían estar realizando la validación de alertas de manera manual y obtener muchos falsos positivos.

– Falta de skills por parte del equipo de TI.

– Aumento de la inversión en muchas plataformas que a la final no son útiles.

¿Qué debe tener en cuenta para ejecutar la investigación de amenazas?

La investigación de amenazas permite no solo alertar sobre actividades sospechosas y mitigar los riesgos de manera oportuna, sino también monitorear en tiempo real las amenazas.

Existen algunos puntos básicos a tener en cuenta para lograr una investigación de amenazas exitosa, estos son:

Ahora, el tener una consola central y contar con un TDIR son dos puntos esenciales a tener en cuenta para lograr una investigación de amenazas de alto nivel.

Empiece la investigación de amenazas con una consola central

Usualmente, las empresas cuentan con diversas herramientas de distintos proveedores que no siempre se integran. En ocasiones, también se terminan llenando de aplicaciones que exceden sus necesidades o no se usan todas sus funciones, lo que desencadena sobrecostos en las inversiones de TI.

Por ello, un primer paso a seguir sería contar con una consola centralizada en la que se pueda gestionar y realizar la investigación de amenazas. Existen consolas que permiten la investigación guiada por datos.

Ese es el caso de Log360, esta herramienta de ManageEngine recopila y analiza logs de más de 750 fuentes. Esta consola genera datos a través de la recopilación centralizada, y la procesa para entregar la información relevante mediante dashboards analíticos.

Contenido relacionado: Hablemos de ciberseguridad   | Podcast

[h3] Implemente herramientas con TDIR para potenciar la investigación de amenazas

La detección, investigación y respuesta ante amenazas (TDIR) es un proceso que permite identificar, comprender y responder a las amenazas de seguridad que enfrentan las organizaciones. Y es la respuesta para mejorar la investigación de amenazas.

Hoy en día existen motores de TDIR que incorporan análisis del comportamiento de usuario (UEBA), basado en machine learning, la búsqueda de amenazas y el monitoreo continuo.

Un TDIR puede ayudar incluso en la inteligencia de amenazas, caza de amenazas y monitoreo en tiempo real. Un ejemplo sería Vigil IQ que es el motor de TDIR de Log 360.

Este funciona, junto a los demás módulos del SIEM involucrados en la detección y respuesta a amenazas, como un motor de correlación entre el marco MITRE ATT&CK®, UEBA y la consola de respuesta a incidentes.

Conclusión

Para que la investigación de amenazas triunfe deben automatizarse los procesos manuales. Además, debe pensarse en el uso de herramientas integrales que cuenten con UEBA y machine learning.

Lo anterior permitirá que la identificación de amenazas sea más predictiva y que estudie y aprenda del comportamiento de los usuarios.

Las empresas Latinomericanas necesitan empezar a ejecutar la investigación de amenazas, lo que les daría un grado más de protección ante un posible ciberataque.

Mucho más cuando el 59 % de empresarios Latinoaméricanos, encuestados por ManageEngine, reconoce que en efecto los incidentes han aumentado.