El cazador de amenazas a examen

  • Vulnerabilidades

Un informe de McAfee analiza el éxito de los cazadores de amenazas y propone la inversión en equipos humano-máquina para reducir el tiempo de investigación y afrontar mejor los nuevos ciberataques.

Disrupting the Disruptors, Art or Science?, es el nombre de un informe lanzado por McAfee en el que investiga la evolución de los SOC (Security Operations Centers) y el papel de la caza de amenazas, algo decisivo en la lucha contra los ciberdelincuentes. La primera conclusión, que los SOC Avanzados dedican un 50% más de tiempo a la caza real de amenazas que sus homólogos.

También puedes leer...

Informe global sobre Seguridad de la Información 2016-2017

Evolución de los ataques con exploits

GDPR: todas sus claves

Riesgos de IoT en las empresas

Desarrollo de estrategias de ciberseguridad nacional

Cuando unimos la tarea de un cazados de amenazas -un experto en analizar las amenazas que circulan por la red, con tecnología de automatización, el resultado es lo que McAfee denomina un equipo Human-Machine, o humano-máquina, “un modelo de operaciones más eficaz para identificar, mitigar y prevenir amenazas”, dice la compañía de seguridad, añadiendo que las organizaciones que utilizan este modelo en el proceso de investigación de amenazas analizan el doble de amenazas que el resto, un 75% frente al 31%.

Para Raja Patel, vicepresidente y general manager de productos de seguridad corporativa de McAfee, “los cazadores de amenazas son tremendamente valiosos como parte del plan para recuperar la ventaja de aquellos que tratan de alterar el negocio. No obstante, sólo cuando son eficientes pueden tener éxito. Se necesita tanto el cazador de amenazas como una tecnología innovadora para construir una estrategia sólida de equipo humano-máquina que mantenga las ciberamenazas a raya.”

El estudio de McAfee recoge que el 71% de los SOC más avanzados finalizó las investigaciones de incidentes en menos de una semana y el 37% cerró las investigaciones de amenazas en menos de 24 horas; los cazadores novatos sólo determinan la causa del 20% de los ataques, mientras que los cazadores líderes verifican el 90%; los SOC más avanzados ganan hasta un 45% más de valor que los SOC mínimos por su uso de sandbox, mejorando los flujos de trabajo, ahorrando costes y tiempo y revelando información que no está disponible en otras soluciones

Además, un 68% de los encuestados asegura que gracias a la automatización, los procesos de caza de amenazas alcanzarán capacidades excepcionales.

Sandbox es la herramienta más utiliza para los analistas de SOC. Otras herramientas son las relacionadas con detección y respuesta endpoint. SIEM y análisis de comportamiento del usuario.