¿Qué es la «inteligencia contra amenazas»?

Los hackers buscan ser invisibles, y eso se les da bien. Los métodos que utilizan para hacerse con los datos valiosos de las organizaciones son más avanzados que nunca, por lo que seguir el ritmo a los últimos agentes malignos, tipos de amenazas virtuales y vulnerabilidades constituye todo un quebradero de cabeza para los equipos de TI.

Por suerte, la inteligencia contra amenazas ofrece una forma de equilibrar las cosas. Esta tecnología proporciona a los equipos de ciberseguridad una forma de tomar grandes cantidades de información de seguridad y usarlas de manera proactiva para predecir y prevenir futuras amenazas. Al combinarla con soluciones de seguridad de accesos, como la Gestión de Acceso Privilegiado (PAM) y el Endpoint Privileged Management (EPM), se convierte en una potente herramienta de ciberseguridad para las empresas.

¿Qué es la inteligencia contra amenazas y por qué es tan preciada?

La inteligencia contra amenazas utiliza datos para prevenir y mitigar ciberataques. Se trata de establecer una protección proactiva, en lugar de simplemente responder a incidentes que ya se han producido. Esta inteligencia se encarga de extraer la información más significativa de una gran cantidad de datos ya que, de lo contrario, puede resultar difícil saber qué priorizar y qué ignorar.

La inteligencia contra amenazas aporta conocimientos que podemos dividir en tres categorías diferentes:

  • Inteligencia táctica: de naturaleza técnica, se centra en el futuro inmediato. Proporciona una visión global de las amenazas para que puedan combatirse rápidamente. La inteligencia táctica está automatizada, es fácil de generar y puede convertirse en obsoleta con rapidez.
  • Inteligencia operacional: es muy importante ya que proporciona información sobre quién está detrás de los ataques. La inteligencia operacional tiene que ver más con el quién, el qué y el por qué, por lo que necesita la participación humana. Se trata de una inteligencia que suele ser útil durante más tiempo ya que, aunque las herramientas y tipos de malware utilizados por los hackers se queden obsoletos, sus motivaciones perduran.
  • Inteligencia estratégica: Tiene en cuenta factores de mayor nivel como la geopolítica. La inteligencia estratégica necesita un análisis humano detallado y un entendimiento profundo tanto de la ciberseguridad como de los temas de actualidad. Esta es la inteligencia más difícil de generar y se utiliza para informar sobre las decisiones empresariales de alto nivel.

Estos tres tipos de inteligencia añaden un valor de seguridad a las organizaciones de todo tipo de tamaño y de diversas maneras. Las mismas reducen el tiempo que los equipos de seguridad de TI emplean recopilando informes y analizando datos y, además, proporcionan conocimientos fáciles de entender a los líderes empresariales para que estos puedan tomar decisiones rápidas y proactivas. Gracias a estos conocimientos, los líderes empresariales pueden ponerse al día sobre un gran volumen de amenazas y resolverlas rápidamente, dando lugar a la reducción del riesgo de detención imprevista y de violaciones de datos.

Pero ¿cómo funciona?

Los volúmenes de datos necesarios para constituir estos conocimientos son muy altos como para que un humano los analice. Incluso una pequeña organización tiene más datos de los que cualquier equipo de personas podría ocuparse. Por eso es por lo que las soluciones de inteligencia contra amenazas utilizan el machine learning para así automatizar la recopilación y procesamiento de datos. Estas soluciones toman grandes cantidades de datos desestructurados de varias fuentes para luego atar cabos y así conocer en qué lugares se pueden producir futuros ataques.

El proceso comienza recopilando datos primarios sobre vulnerabilidades y amenazas potenciales procedentes de registros de eventos de la red interna, de incidentes pasados y de cualquier fuente externa. A continuación, el algoritmo del machine learning clasifica y organiza los datos, filtrando los falsos positivos y negativos. Finalmente, analiza los datos procesados para buscar potenciales amenazas de seguridad y los coloca en un formato más fácil de comprender.

Los equipos de TI acaban obteniendo contexto sobre dónde pueden estar las vulnerabilidades de sus sistemas, así como quién está intentando atacarlos y cuáles son sus motivaciones. La inteligencia contra amenazas identifica Indicadores de Compromiso (IOC) específicos y recomienda los pasos adecuados para prevenir el ataque. Los IOC más comunes incluyen:

  • Direcciones de correo electrónico, asuntos, enlaces y archivos adjuntos asociados con intentos de phising
  • Direcciones de IP, URL y nombres de dominio relacionados con malware
  • Claves de registro, nombres de ficheros, hash de archivos y DLL asociados con ataques de un host externo marcado

La inteligencia contra amenazas en acción

Se puede integrar la inteligencia contra amenazas en soluciones de seguridad existentes para poner a trabajar la información y así prevenir violaciones y mitigar el riesgo. Algunos de los riesgos para la seguridad organizacional están vinculados a usuarios y cuentas que disponen de privilegios para acceder a recursos sensibles, modificar activos críticos y trabajar con datos en aplicaciones corporativas. El primer paso en la implementación de los procesos de la inteligencia contra amenazas es defenderse de ellas por medio de la seguridad de acceso y las soluciones de gestión.

Este uso incorrecto de las cuentas privilegiadas plantea uno de los mayores ciberriesgos para las organizaciones, por lo que es necesario que PAM desempeñe un papel en la inteligencia contra amenazas. Para evitar riesgos en caso de que un agente maligno se identifique a través de la inteligencia contra amenazas, se pueden cambiar y revocar de forma sencilla los derechos y permisos de un usuario. Sus acciones pueden ser incluso bloqueadas automáticamente por el monitoreo de sesiones que está diseñado para identificar y terminar actividades sospechosas sin la necesidad de que el equipo de TI se implique en tiempo real.

La inteligencia contra amenazas y la gestión del acceso mantenerse informadas como parte de un trabajo en equipo en el que las personas usan este tipo de inteligencia para alinear las políticas de seguridad de acceso con amenazas percibidas. Al analizar los datos sobre el uso de las cuentas privilegiadas a través del machine learning, se puede establecer un punto de referencia del uso normal. Esto se puede emplear para detectar anomalías de comportamiento que puedan señalar ataques que se estén produciendo.

Un equipo ganador: la seguridad de accesos y la inteligencia contra amenazas

Las soluciones de gestión de privilegios como WALLIX Bastion y WALLIX BestSafe habilitan la inteligencia contra amenazas al centralizar el acceso privilegiado y eliminar cuentas de usuario con demasiados privilegios. La Gestión de Acceso Privilegiado puede aplicar un único punto de entrada y proporcionar un análisis de líneas de comando o aplicaciones ejecutadas por usuarios internos o terceros en tiempo real. A continuación, aplica el control sobre las amenazas al enviar alertas terminando sesiones que tengan comportamientos inapropiados que se hayan identificado.

El Endpoint Privilege Management permite a los equipos de TI eliminar derechos de administrador local a los endpoints, incluyendo los equipos terminales y puestos de trabajo de los empleados, para así impedir que el malware y las ciberamenazas infecten la red, sin obstaculizar la eficiencia del usuario.

Al trabajar conjuntamente, las soluciones de seguridad de accesos y la inteligencia contra las amenazas forman un potente equipo de ciberseguridad. Esta combinación ofrece a los negocios la posibilidad de extraer conocimientos de datos desestructurados para después autoprotegerse de esas amenazas en tiempo real.