Addictware | Noticias de Tecnología - Hacia una seguridad más inteligente

¿Cómo estar preparado para ver las amenazas avanzadas de seguridad que involucran el espionaje industrial, la interrupción de las operaciones financieras y de negocios, sabotaje de infraestructuras corporativas y más?

Hoy, el uso diario de la inteligencia de riesgo cibernético ya no es exclusivo para las agencias gubernamentales, sino que se trata de una competencia necesaria para la supervivencia corporativa, reveló un informe de “Security for Business Innovation Council” (SBIC) y RSA.

Además, la frecuencia y gravedad de los ataques que se realizan, exigen medidas y políticas de contingencia urgentes y agresivas que permitan a las empresas detectar las amenazas avanzadas y predecir cómo pueden producirse los ataques para tomar decisiones y ayudar a mitigar el riesgo e impacto. 

Art Coviello, presidente ejecutivo de RSA, comenta que para combatir las amenazas avanzadas se requiere una mentalidad en seguridad y prácticas mejoradas para obtener y compartir inteligencia de riesgo cibernético y ejecutarla.

Asimismo, se requieren herramientas tecnológicas que ayuden a entender todos los datos inteligentes para detectar, predecir y mitigar los ataques cibernéticos. Es decir, urge una seguridad basada en inteligencia, que implica una nueva doctrina de defensa para amenazas avanzadas. Este nuevo concepto de “seguridad de información basada en inteligencia” tiene un enfoque en big data y la colaboración:

Para evolucionar hacia la seguridad de información basada en inteligencia se requiere: 

  • La recopilación consistente de datos de riesgos cibernéticos confiables, que puedan ponerse en práctica, provenientes de diversas fuentes gubernamentales, industriales, comerciales e internas, para lograr un entendimiento más completo de los riesgos.
  • La investigación constante sobre posibles adversarios cibernéticos para desarrollar conocimiento sobre los motivos de ataques, técnicas preferidas y actividades conocidas.
  • El incremento de nuevas habilidades dentro del equipo de seguridad de la información, centradas en la producción de inteligencia.
  • Un proceso para el análisis, fusión y gestión eficiente de datos de riesgos cibernéticos provenientes de varias fuentes para desarrollar inteligencia que se pueda poner en práctica.
  • Una visibilidad total de las condiciones reales del entorno de TI, incluida información detallada que pueda identificar sistemas normales y con anomalías y el comportamiento de los usuarios finales.
  • Decisiones de riesgos informadas y estrategias de defensa basadas en un amplio conocimiento de las amenazas y la propia postura de seguridad de la organización.
  • Mejores prácticas para compartir información sobre amenazas, como indicadores de ataques de otras empresas o instituciones.

Con base en el informe de SBIC y RSA, se presentan 6 pasos para obtener seguridad de información basada en inteligencia: 

Paso 1: Comenzar con lo básico. Registre los activos estratégicos, fortalezca los procesos de respuesta ante incidentes y realice evaluaciones completas de riesgos.

Paso 2: Justificar el caso.Comunique los beneficios de un programa de seguridad basado en inteligencia a la dirección ejecutiva y a las partes clave interesadas. Identifique las “ganancias rápidas” para probar el valor de la implementación es fundamental para ganar el apoyo de la organización, incluido el financiamiento.

Paso 3: Encontrar a las personas adecuadas. Tenga profesionales que puedan combinar una visión técnica de la seguridad con pensamiento analítico y habilidades para el desarrollo de relaciones.

Paso 4: Construir fuentes. Determine los datos de fuentes externas o internas que pueden ayudarlo a detectar, predecir o disminuir las probabilidades de ataques dirigidos. Evalúe continuamente las fuentes.

Paso 5: Definir un proceso. Codifique una metodología estandarizada para producir inteligencia que se pueda poner en práctica, garantizar una respuesta apropiada y oportuna y desarrollar medidas de contingencia ante a los ataques.

Paso 6: Automatizar.Detecte las oportunidades para automatizar el análisis y la administración de grandes volúmenes de datos provenientes de varias fuentes.