Las organizaciones deben apoyarse en la información existente sobre riesgos cibernéticos para crear un plan que las proteja del peligro inminente.
Una estrategia impulsada por datos permite a las organizaciones asignar los recursos defensivos de manera más eficiente contra las contingencias más probables y de mayor impacto, lo que contribuye a reducir los riesgos.
Este enfoque de protección consigue resultados mediante una: recolección oportuna de información de incidentes, clasificación más precisa de los peligros, mejor selección de las defensas en ciberseguridad, y una respuesta conveniente ante las amenazas emergentes.
Todos podemos afirmar que hemos hecho algo en nuestras organizaciones para combatir los embates cibernéticos. Entonces: ¿por qué seguimos sufriendo ataques de malware y de equipos infectados con minería de criptomonedas? ¿Por qué seguimos viendo en las noticias constantes arremetidas contra el sistema financiero o compañías que tienen que pagar rescate para recuperar sus archivos?
¿Cuándo decidirás proteger a tu empresa de una vez por todas?
Hay que entender cómo funcionan las amenazas, adentrarnos en la mentalidad de los atacantes y las tácticas que utilizan. En el 2011 la contratista de gobierno Lockheed Martin, publicó una investigación conocida como “Kill Chain”, que representa la cadena de eventos llevadas a cabo en intrusiones exitosas.
Posteriormente, en el 2018 MITRE Corporation publicó un marco de referencia denominado ATT&CK Framework con el objetivo de descomponer y clasificar los ataques de manera consistente y clara para tener un mejor entendimiento del comportamiento de quienes los ejecutan.
Con estas investigaciones podemos observar que las afectaciones exitosas dirigidas a las empresas no dependen de un sólo movimiento, sino de varias etapas que evolucionan y conforme avanzan, le dan mayor control y conocimiento al hacker para lograr su cometido.
Una vez que hemos aprendido las tácticas de los delincuentes cibernéticos, debemos aplicar una técnica traída del mundo del desarrollo de software conocida como “shift left” o desplazamiento hacia la izquierda. En ciberseguridad significa enfocarnos en los primeros pasos de la cadena de ataque.
De acuerdo con una estrategia de defensa digital impulsada por datos, es vital detener los ataques en sus etapas más tempranas, antes de que haya un impacto severo a la empresa.
De tal manera que lo anterior resulte en un menor costo y más eficiencia en menos tiempo.
Determina el nivel de impacto de una amenaza
Es muy útil crear escenarios de ataque de las diferentes maneras en cómo un atacante puede comprometer nuestro medio ambiente. Por ejemplo, cuando: utiliza phishing para obtener credenciales de ingreso a sistemas críticos, abusa de vulnerabilidades para lograr acceso remoto a las estaciones de trabajo, o secuestra equipos de cómputo en la línea de producción con un ransomware.
Cuando se llevan a cabo esta clase de ejercicios, es necesario identificar las funciones o procesos de negocio que ante un incidente buscan interrumpir la operación y supervivencia de la empresa. Para esto, debemos responder: ¿cuáles son las principales amenazas causa-raíz, actuales y futuras, en orden prioritario, que pueden ocasionar un mayor impacto a la organización?
Como siguiente paso es necesario analizar: si los miembros del equipo de ciberseguridad saben cuáles son los principales riesgos, la capacidad de respuesta es consistente, la aprobación de la alta dirección, y si se cuenta con datos que lo respalden.
Si no hay consistencia, están listos para construir una estrategia de ciberdefensa impulsada por datos.
Referencias: attack.mitre.org
En palabras de…PROTECTIA
Te puede interesar también: