Lumu, BG2 & Ciberseguridad

¿Cómo las organizaciones pueden comenzar con la defensa informada contra amenazas?

“La implementación de una defensa basada en amenazas comienza con la comprensión de las amenazas que son relevantes para tu organización y luego alinea sus defensas con esas amenazas. No te preocupes demasiado por desarrollar el modelo de amenazas perfecto. Los equipos pueden comenzar con una sola técnica ATT&CK y expandirse progresivamente a partir de ahí.“ – Jon Baker.

Paso 1: identificar los tipos de amenazas relevantes

Determina los tipos de amenazas que podrían afectar potencialmente a tu organización, incluidas las amenazas internas y externas. Intenta mantenerte actualizado con los últimos ataques dirigidos a organizaciones similares en tu industria y geografía. Esto puede incluir amenazas como ransomware , phishing, violaciones de datos, amenazas internas y más. La matriz MITRE ATT&CK® se puede utilizar para ayudar a identificar y categorizar este tipo de amenazas.

Paso 2: Supervisa tu red

Monitorea activamente tu red para identificar actividades maliciosas y luego identifica los TTP asociados con esa actividad. Primero, mitiga y repara cualquier compromiso activo. Prioriza abordar las técnicas que los adversarios utilizan o han utilizado con éxito para comprometer tu organización.

Paso 3: Asigna tu pila de seguridad a TTP adversarios

Identifica qué herramientas en tu pila abordan las técnicas contradictorias en los pasos 1 y 2 anteriores. Consulta los recursos proporcionados por ATT&CK® Matrix y el Centro para actualizarte sobre las mejores prácticas para abordar estas amenazas. Identifica cualquier brecha en tus defensas o áreas donde sea necesaria una defensa más profunda.

Paso 4: Realiza los ajustes apropiados en tu pila de ciberseguridad

Invierte en aquellas áreas de tu operación de seguridad donde sea más vulnerable. Realiza mejoras donde sea necesario y verifica que las herramientas de ciberseguridad existentes cumplan sus promesas. Realiza ajustes en tu presupuesto si las vulnerabilidades críticas no pueden cubrirse con tu estrategia actual.

Paso 5: Mejora Continua

Continúa monitoreando y evaluando tu infraestructura de red en busca de amenazas y vulnerabilidades internas, así como desarrollos externos en el panorama de amenazas.

¿Cómo se puede complementar y potenciar la defensa basada en amenazas?

“La prueba y la evaluación son un componente crítico para una defensa informada sobre amenazas. Aprovecha las pruebas automatizadas para emular los comportamientos de los adversarios y validar que tus defensas estén configuradas correctamente.“ – Jon Baker.

Probar y validar la efectividad de la estrategia

Probar y validar regularmente la efectividad de la estrategia de defensa informada sobre amenazas puede ayudar a las organizaciones a identificar debilidades y áreas de mejora. Esto puede implicar realizar ataques simulados o pruebas de penetración para identificar vulnerabilidades, o realizar revisiones regulares de la postura de seguridad de la organización.

Revisar y actualizar la estrategia

A medida que evoluciona el panorama de amenazas, es importante revisar y actualizar periódicamente la estrategia de defensa informada sobre amenazas para garantizar que siga siendo eficaz y relevante. Esto puede implicar ajustar el enfoque de la estrategia en función de amenazas nuevas o emergentes, o realizar cambios en las medidas defensivas existentes.

Integrar la inteligencia de amenazas

La incorporación de inteligencia de amenazas relevante, oportuna y de alta calidad en la estrategia de defensa informada sobre amenazas puede ayudar a las organizaciones a anticipar y prepararse mejor para amenazas potenciales. Esto puede implicar suscribirse a fuentes de inteligencia de amenazas, participar en iniciativas de intercambio de información o establecer relaciones con fuentes confiables de inteligencia.

Implementar fuertes controles de seguridad

Una sólida postura de seguridad es esencial para defenderse eficazmente contra las ciberamenazas. Esto puede implicar la implementación de controles como firewalls, sistemas de detección y prevención de intrusiones y controles de acceso para protegerse contra amenazas externas, así como la implementación de medidas como la capacitación de los empleados y controles de prevención de pérdida de datos para mitigar el riesgo de amenazas internas.

Una estrategia de defensa basada en amenazas es un enfoque proactivo e integral de la ciberseguridad que puede ayudar a las organizaciones a proteger sus redes, sistemas y datos.

Conoce más sobre las soluciones de ciberseguridad personalizadas de BG2 Services, tu aliado estratégico de ciberseguridad.

Fuente