Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Threat Hunting como respuesta a los ataques sin malware: ventajas sí, retos también

  • Actualidad

Ciberdelincuente hacker programador

Para lidiar con el hacking en vivo o ataques sin malware cada vez más habituales, una buena soluciones es el threat hunting, es decir, establecer un proceso de búsqueda proactiva e iterativa, que combina recursos tecnológicos y humanos, para detectar y aislar amenazas avanzadas que evaden las soluciones de seguridad existentes. No obstante, también plantea desafíos que nos explica el proveedor.

También puedes leer...

Cómo evaluar las opciones de SD-WAN

La Seguridad es Infinity

Gestión de cuentas con privilegios para Dummies

Cómo combatir las amenazas cifradas

Cómo vencer al malware evasivo

Como publicábamos hace unos días, dentro de sus diez de predicciones para los próximos doce meses, Panda Security destaca en primera posición el hacking 'en vivo' o ataques sin fichero de malware, que crecerán a un ritmo mayor que las amenazas tradicionales.

Detectar estos ataques, en los que el ciberdelincuente asume la identidad del administrador, es complicado pero posible mediante técnicas de Threat Hunting, que permiten distinguir una amenaza de este tipo basándose en el comportamiento exhibido por los usuarios de la red corporativa. 

No obstante, Panda Security ve ventajas en torno al Threat Hunting pero también retos. Uno de ellos es la falta de tiempo de unos equipos de TI, de por sí reducidos, para llevarlo a cabo. El factor tiempo es fundamental para “buscar amenazas, para recoger datos y crear hipótesis válidas. Es más, para investigar los indicadores de ataque y los patrones de ataque”, explica la compañía.

Por otro lado, las plataformas de Threat Hunting deben ser capaces de monitorizar el comportamiento de los equipos, las aplicaciones que están ejecutando y de los usuarios de la red y, sobre toda esa información, los sistemas de machine learning priorizan los potenciales incidentes y se realiza un análisis forense. El factor humano es importante para completar el proceso de automatización y es otro desafío. En este sentido, señala que “contratar a expertos cualificados puede ser un proceso difícil y costoso, y construir u operar las herramientas es otro coste importante, que muchos departamentos de IT no pueden asumir”.

Concluye Panda Security que una opción que elimina estos problemas relacionados con el personal y permite beneficiarse del Threat Hunting es la contratación de un servicio gestionado, que combine tecnología con el trabajo de analistas expertos que detecten las nuevas amenazas de forma proactiva.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos