What is Cyber Threat Intelligence?

La ciberinteligencia sobre amenazas es la información que se emplea para identificar ciberataques presentes o futuros contra los sistemas de una organización. Las compañías pueden suscribir a los feeds y servicios de inteligencia sobre amenazas para obtener más información sobre las campañas actuales de malware o amenazas y aprovechar los servicios para identificar amenazas potenciales para una compañía, sus empleados y sus clientes.

Inteligencia sobre amenazas services mapa de ThreatCloud

What is Cyber Threat Intelligence?

La importancia de la ciberinteligencia sobre las amenazas

Cyber inteligencia sobre amenazas proporciona información sobre el panorama actual de amenazas y los posibles ciberataques a los que pueden enfrentar las compañías. También puede incluir información sobre intrusiones y otros incidentes de seguridad que una organización ya experimentó.

La inteligencia sobre amenazas es clave para garantizar que las organizaciones asignen recursos limitados de ciberseguridad para maximizar el beneficio potencial para la organización.

Con el conocimiento de las campañas de amenazas actuales, las compañías pueden ajustar sus defensas para maximizar el potencial que podrán identificar y bloquear futuros ciberataques. Además, la inteligencia sobre amenazas es útil para identificar intrusiones pasadas en los sistemas de una compañía y medir el impacto potencial en el negocio y sus clientes.

Qué incluye Cyber inteligencia sobre amenazas

La ciberinteligencia sobre amenazas incluye cualquier información que pueda emplear para ayudar a informar a la compañía sobre las posibles amenazas cibernéticas a las que se enfrentan y cómo abordarlas. La mayor parte de inteligencia sobre amenazas se ocupa de los ciberataques actuales y de las variantes malware activas.

Sin embargo, las organizaciones también pueden tener acceso a tipos más específicos de inteligencia sobre amenazas que les proporcionan información sobre los riesgos para su marca o los datos filtrados debido a violaciones de datos pasadas.

Tácticas, técnicas y procedimientos del atacante (TTP)

La mayor parte de los datos de inteligencia técnica sobre amenazas están relacionados con los TTP empleados por varios actores de amenazas. Cuando se detectan nuevas campañas de malware o ciberataques, los investigadores de seguridad recopilan y difunden indicadores de ataque (IoA) e indicadores de compromiso (IoC) que se pueden emplear para identificar estas amenazas.

Por ejemplo, un feed estratégico de inteligencia sobre amenazas podría incluir hashes de archivos para nuevas variantes de malware y las direcciones IP y los nombres de dominio asociados con campañas de ciberataque conocidas.

Las organizaciones pueden suscribir a las fuentes de inteligencia táctica sobre amenazas para recopilar esta información y enviarla a sus soluciones de seguridad. Estos datos también se pueden filtrar o personalizar para identificar las amenazas relevantes a las que es más probable que se enfrente una organización, tales como:

  • malware o ciberataques dirigidos a otras organizaciones en la misma industria o región geográfica.

Al aprovechar esta inteligencia sobre amenazas más específica, una organización puede evaluar con mayor precisión los tipos de amenazas a las que probablemente se enfrentará y cómo defender mejor de ellas.

Protección de la marca

Los ciberdelincuentes suelen emplear direcciones de email y sitios web similares en sus ataques de phishing. Esto está diseñado para hacer que los ataques potenciales parezcan legítimos para sus objetivos y se aprovecha de la confianza de los objetivos en la marca.

Esta práctica tiene el potencial de dañar significativamente la reputación de una organización con sus clientes, vendedores, proveedores y otros socios.

La siguiente información se puede recopilar como inteligencia accionable sobre amenazas personalizada para una organización:

  • Dominios sospechosos
  • Sitios web de phishing
  • Suplantación de identidad en redes sociales
  • APK no autorizados

A continuación, la organización puede tomar medidas para proteger su marca contra estas amenazas.

Monitoreo de brechas

A menudo, se necesita tiempo para que se detecte una infracción, si es que la compañía la nota.

En el reporte sobre el estado de una violación de datos, IBM y Ponemon diferencian entre las brechas identificadas en 200 días y las que tardaron más de 200 días en detectar al comparar el precio y el impacto de una detección más rápida de las violaciones.

En algunos casos, las compañías solo se enteran de una violación cuando los datos de la compañía, los empleados o los clientes están a la venta en el sitio web oscuro. Los servicios de monitoreo de brechas pueden buscar:

  • Credenciales de los empleados
  • Información del cliente
  • Propiedad intelectual
  • Otros datos que se publicaron o anunciado para la venta en el sitio web oscuro

¿Quién se beneficia de la inteligencia sobre amenazas?

Inteligencia sobre amenazas proporciona información sobre las posibles amenazas cibernéticas a las que puede enfrentar una compañía o las brechas que aún no identificó dentro de sus sistemas.

Este conjunto diverso de información de seguridad tiene numerosas aplicaciones potenciales dentro de una organización.

Una de las aplicaciones más comunes de la inteligencia estratégica sobre amenazas es la identificación de posibles incidentes de seguridad a través de la detección de amenazas persistentes y la caza de amenazas. Los feeds de inteligencia sobre amenazas suelen proporcionar IoC que las organizaciones pueden buscar en sus sistemas para identificar y bloquear un ataque inminente o detectar la presencia de un intruso dentro de sus sistemas.

inteligencia sobre amenazas Servicios de Check Point

Los servicios de inteligencia sobre amenazas son prestados por un equipo conjunto de Check Point del pilar Assess de Infinity Global Services y la organización Check Point Research (CPR). La CPR está formada por más de 150 investigadores y analistas. Este equipo también trabaja en estrecha colaboración con terceros, incluidos otros proveedores de seguridad, varios CERT y las fuerzas del orden.

La RCP genera información sobre amenazas y otros datos de una variedad de lugares diferentes. Estos incluyen fuentes de acceso público, Check Point ThreatCloud IA, soluciones y tecnologías externas proporcionadas por nuestros socios de servicio e inteligencia recopilada de la web oscura.

Internamente, el equipo de seguridad creó módulos personalizados de aprendizaje automático, ingeniería inversa, detección de anomalías y técnicas de búsqueda de campañas que ayudan a las compañías a mantener al día con el panorama de amenazas en evolución.

x
  Comentarios
This website uses cookies for its functionality and for analytics and marketing purposes. By continuing to use this website, you agree to the use of cookies. For more information, please read our Cookies Notice.