28 enero, 2020 Fernando Dombriz Sanz

El threat hunting: una de las principales tendencias en ciberseguridad en 2020

Innovations systems connecting people and intelligence devices. Futuristic technology networking and data exchanges connection and computer industry from telecommunication and internet development. Threat hunting

El threat hunting es una de las técnicas de lucha contra los ciberdelicuentes que más importancia está ganando, en la medida en que las empresas quieren ir por delante de las últimas ciberamenazas y responder con rapidez cualquier potencial ataque.

¿Qué es el threat hunting?

Threat hunting es la práctica de buscar de manera proactiva ciberamenazas que puedan estar pasando desapercibidas en una red. Se investiga en profundidad para detectar elementos maliciosos en su entorno que se hayan podido filtrar por las barreras iniciales de seguridad.

Una vez se ha colado, un potencial atacante puede permanecer sigilosamente dentro de la red durante meses mientras recaba datos, busca información confidencial o se hace con claves de acceso que le permitirán moverse con soltura dentro del entorno.

Una vez que el adversario ha logrado con éxito saltarse los controles y un ataque ha traspasado las defensas de la organización, muchas empresas carecen de las herramientas necesarias para evitar que la amenaza persista en el sistema. Por eso el threat hunting es un componente esencial en toda estrategia de defensa.

¿Cuándo tiene cabida el threat hunting?

El threat hunting complementa los procesos estándar de detección, respuesta y resolución de incidencias. Mientras las soluciones tecnológicas de seguridad analizan datos para generar alertas, el threat hunting trabaja en paralelo para obtener pistas a partir de esa información. Posteriormente, es analizada por humanos especializados y preparados para identificar cualquier señal de actividad del potencial atacante.

Así, esta búsqueda activa de amenazas que no han hecho saltar las alarmas se ha convertido en una de las principales tendencias en ciberseguridad en 2020. 

Los cazadores de amenazas y son expertos en identificar los signos de la actividad irregular y, asumiendo que los intrusos ya están en el sistema, inician la investigación para encontrar un comportamiento inusual que pueda confirmar la presencia de actividad maliciosa. 

¿Cómo funciona el threat hunting?

En esta búsqueda proactiva de amenazas la investigación suele dividirse en tres categorías principales:

  1. Investigación impulsada por hipótesis.

Las investigaciones impulsadas por hipótesis a menudo se desencadenan por una nueva amenaza que se ha identificado gracias a la información disponible sobre las últimas tácticas, técnicas y procedimientos (TTP) de los atacantes. Una vez que se ha identificado un nuevo TTP, los threat hunters verificarán si los comportamientos específicos del atacante se encuentran en su propio entorno.

  • Investigación basada en indicadores conocidos de riesgo o indicadores de ataque.

Este enfoque para la búsqueda de amenazas implica aprovechar la inteligencia táctica de amenazas para catalogar los indicadores de riesgo y ataque con nuevas amenazas asociadas. Estos luego serán el detonante que alertará a los threat hunters  para descubrir posibles ataques ocultos o actividad maliciosa en curso. 

  • Analítica avanzada y machine learning.

El tercer enfoque combina un potente análisis de datos y aprendizaje automático para tamificar una enorme cantidad de información con el fin de detectar irregularidades que pueden sugerir actividad maliciosa potencial. Estas anomalías se convierten en pistas que son investigadas por analistas expertos para identificar amenazas que puedan pasar desapercibidas. 

Los tres enfoques requieren la participación humana directa, cuya combinación con recursos de inteligencia de amenazas y tecnología de seguridad avanzada es una protegerá de manera proactiva los sistemas y la información de una organización. 

El Threat hunting paso a paso.

El proceso de búsqueda proactiva de amenazas cibernéticas normalmente implica tres pasos: un desencadenante, una investigación y una resolución.

Paso 1: El detonante.

Un detonante señala hacia un sistema o área específica de la red que requiere una investigación adicional cuando se identifican acciones inusuales que pueden ser indicadoras de actividad maliciosa. A menudo, una simple hipótesis sobre una nueva amenaza puede ser el detonante del threat hunting. Por ejemplo, un equipo de seguridad puede buscar amenazas avanzadas que estén utilizando herramientas como el malware sin archivos para evadir las defensas existentes.

Paso 2: Investigación.

Durante la fase de investigación, el threat hunter se puede apoyar en soluciones tecnológicas para profundizar en los posibles riesgos de acción del malware en el sistema. La investigación continúa hasta que la actividad se considera benigna o se ha creado una imagen completa del comportamiento malintencionado. 

Paso 3: Resolución.

La fase de resolución implica la comunicación de información de actividad malintencionada relevante a las operaciones y los equipos de seguridad para que puedan responder al incidente y mitigar las amenazas. A lo largo de este proceso, los threat hunters recopilan tanta información como sea posible sobre las acciones, métodos y objetivos de un atacante. También analizan los datos recopilados para determinar las tendencias en el entorno de seguridad de una organización, eliminar las vulnerabilidades actuales y realizar predicciones para mejorar la seguridad en el futuro. 

Desde Grupo Paradell recomendamos la utilización de esta metodología tradicional para monitorizar e identificar de manera proactiva actividades sospechosas o potencialmente maliciosas con el objetivo de tomar medidas o minimizar, si no evitar, el daño, usada de forma combinada con otras soluciones inteligentes como la fórmula idónea para una óptima protección ante las posible amenazas.

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información. ACEPTAR

Aviso de cookies