{"id":14572,"date":"2019-05-20T16:05:11","date_gmt":"2019-05-20T22:05:11","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=14572"},"modified":"2019-11-22T02:48:39","modified_gmt":"2019-11-22T08:48:39","slug":"evaluating-threat-intelligence","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/evaluating-threat-intelligence\/14572\/","title":{"rendered":"Evaluaci\u00f3n de las fuentes de inteligencia de seguridad"},"content":{"rendered":"<p>A medida que la superficie de ataque se extiende y ante la creciente sofisticaci\u00f3n de las amenazas, reaccionar ante un incidente ya no es suficiente. Los entornos de creciente complejidad proporcionan numerosas oportunidades para los atacantes. Cada industria y cada organizaci\u00f3n posee informaci\u00f3n \u00fanica que debe proteger, y emplea sus propios conjuntos de aplicaciones, tecnolog\u00edas y dem\u00e1s, lo cual introduce una enorme cantidad de variables en los posibles modos en que se puede llevar a cabo un ataque, los cuales se multiplican cada d\u00eda.<\/p>\n<p>Durante los \u00faltimos a\u00f1os, hemos notado una disoluci\u00f3n de las barreras que separan a los tipos de amenazas y a los tipos de autores de las amenazas. Los m\u00e9todos y herramientas que antes supon\u00edan una amenaza a un n\u00famero reducido de organizaciones se han extendido hacia un mercado m\u00e1s amplio. Un ejemplo de esto es el grupo Shadow Brokers, quienes publicaron un c\u00f3digo que puso <em>exploits<\/em> sofisticados al alcance de grupos cibercriminales que de otro modo no hubieran tenido acceso a un c\u00f3digo tan complejo. Otro ejemplo es la aparici\u00f3n de las campa\u00f1as de las amenazas avanzadas persistentes (APT, por sus siglas en ingl\u00e9s) que no se centran en el ciberespionaje, sino en el hurto: el dinero robado lo utilizan para financiar otras actividades en las que los grupos de APT est\u00e1n involucrados. La lista sigue y sigue.<\/p>\n<h3><strong>Es necesaria es una nueva estrategia<\/strong><\/h3>\n<p>A medida que las empresa son v\u00edctimas de ataques avanzados y dirigidos, queda claro que una defensa exitosa requiere nuevos m\u00e9todos. Para protegerse, los negocios necesitan una estrategia preventiva, ajustando constantemente sus controles de seguridad al vol\u00e1til entorno de amenazas. La \u00fanica forma de mantenerse al d\u00eda con estos cambios es dise\u00f1ar un programa de inteligencia de seguridad efectivo.<\/p>\n<p>La inteligencia de seguridad se ha convertido en una parte crucial de las operaciones de seguridad que han establecido las empresas de diversa magnitud en toda los sectores y latitudes. Mediante formatos legibles para humano y m\u00e1quina, la inteligencia de seguridad puede respaldar a los equipos de seguridad con informaci\u00f3n significativa en todo el ciclo de manejo de incidentes y proporcionar informaci\u00f3n para la toma de decisiones estrat\u00e9gica.<\/p>\n<p>Sin embargo, la demanda creciente de inteligencia de seguridad externa ha generado una pl\u00e9tora de proveedores de este campo, y cada uno ofrece un conjunto de servicios diferentes. El mercado es amplio y competitivo, con opciones complejas e innumerables, lo cual puede tornar sumamente confusa y frustrante la elecci\u00f3n de la soluci\u00f3n correcta para tu empresa.<\/p>\n<div id=\"attachment_14576\" style=\"width: 1034px\" class=\"wp-caption alignnone\"><img decoding=\"async\" aria-describedby=\"caption-attachment-14576\" class=\"wp-image-14576 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/05\/20153201\/threat-intelligence-scheme-1024x553.png\" alt=\"\" width=\"1024\" height=\"553\"><p id=\"caption-attachment-14576\" class=\"wp-caption-text\">Operaciones basadas en la inteligencia de seguridad<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Una inteligencia de seguridad que no se adapte a tu negocio puede exacerbar el problema. En muchas empresas actuales, los analistas de seguridad invierten m\u00e1s de la mitad de su tiempo descartando los falsos positivos en lugar de dedicarse a la detecci\u00f3n preventiva de amenazas, lo cual provoca un aumento significativo en los tiempos de detecci\u00f3n. La introducci\u00f3n de datos de inteligencia irrelevantes o imprecisos incrementar\u00e1 las alertas falsas, lo cual repercute de forma grave y negativa en tu capacidad de respuesta, y en la seguridad general de tu empresa.<\/p>\n<h3><strong>Donde mora la inteligencia \u00f3ptima\u2026<\/strong><\/h3>\n<p>As\u00ed pues, \u00bfc\u00f3mo eval\u00faas las numerosas fuentes de inteligencia de seguridad? \u00bfIdentificas las que son m\u00e1s pertinentes para tu organizaci\u00f3n y las implementas de modo eficiente? \u00bfC\u00f3mo abrirse paso en medio de las ingentes cantidades de marketing vac\u00edo, donde cada proveedor afirma que sus servicios de inteligencia son los mejores?<\/p>\n<p>Si bien estas interrogantes son v\u00e1lidas, definitivamente no es all\u00ed donde debes empezar. Muchas organizaciones, atra\u00eddas por los mensajes deslumbrantes y las grandes promesas, creen que un proveedor externo puede dotarlos de una especia de superpoder, como visi\u00f3n de rayos X, omitiendo el hecho de que la inteligencia m\u00e1s valiosa se encuentra dentro de los l\u00edmites de tus propias redes corporativas.<\/p>\n<p>Los datos provenientes de los sistemas prevenci\u00f3n y detecci\u00f3n de intrusos, <em>firewalls<\/em>, registros de aplicaci\u00f3n y registros de otros controles de seguridad revelan mucho sobre lo que sucede al interior de las redes de la empresa. Con ellos, se puede identificar patrones de actividad maliciosa espec\u00edfica contra la organizaci\u00f3n; se puede diferenciar entre el comportamiento de usuarios normales y el de redes; ayudan a dar seguimiento a las actividades de acceso a datos e identificar una brecha de datos potencial que necesita remediarse, entre muchas cosas m\u00e1s. Al poder visualizarla, las empresas pueden implementar la inteligencia de seguridad, relacion\u00e1ndola con los que se ha observado al interior. De otro modo, usar fuentes externas puede tonarse dif\u00edcil. De hecho, algunos proveedores pueden tener una visi\u00f3n m\u00e1s amplia de las ciberamenazas debido a su presencial global y su capacidad de recoger, procesar y correlacionar los datos provenientes de diversas partes del mundo. Pero esto solamente es \u00fatil cuando existe un contexto interno suficiente.<\/p>\n<h3><strong>\u00a0<\/strong><strong>Piensa como un atacante<\/strong><\/h3>\n<p>A fin de dise\u00f1ar un programa de inteligencia de seguridad efectivo, las empresas \u2014incluyendo aquellas con centros de operaciones de seguridad establecidos\u2014 deben pensar como un atacante, y por lo tanto, identificar y proteger los objetivos m\u00e1s comunes. Para obtener el valor real de un programa de inteligencia de seguridad, se requiere entender cabalmente cu\u00e1les son los activos cruciales, los conjuntos de datos y los procesos de la empresa que resultan cr\u00edticos para lograr los objetivos de la organizaci\u00f3n. Identificar esas \u201cjoyas de la corona\u201d le permite a las empresas establecer puntos de recolecci\u00f3n de datos en torno a ellos para esquematizar a\u00fan m\u00e1s los datos recogidos con base en la informaci\u00f3n externa sobre amenazas. En vista de los recursos limitados con los que com\u00fanmente cuentan los departamentos de seguridad, la descripci\u00f3n de la organizaci\u00f3n en su totalidad constituye un esfuerzo formidable. La soluci\u00f3n es adoptar una estrategia basada en riesgos, con atenci\u00f3n primaria en los objetivos m\u00e1s susceptibles.<\/p>\n<p>Una vez que las fuentes de inteligencia de seguridad queden definidas e implementadas, la empresa puede entonces pensar en a\u00f1adir informaci\u00f3n externa a sus flujos de trabajo existentes.<\/p>\n<h3><strong>Es un asunto de confianza<\/strong><\/h3>\n<p>Las fuentes de inteligencia de seguridad var\u00edan seg\u00fan sus niveles de confianza:<\/p>\n<ul>\n<li>Las fuentes de c\u00f3digo abierto son gratuitas, pero a menudo carecen de contexto y arrojan un n\u00famero considerable de falsos positivos.<\/li>\n<li>Para empezar, est\u00e1 el acceso a las comunidades que comparten inteligencia espec\u00edfica para la industria; por ejemplo, Centro de An\u00e1lisis e Intercambio de Informaci\u00f3n de Servicios Financieros (FS-ISAC). Estas comunidades proporcionan informaci\u00f3n extremadamente valiosa, aunque son de acceso restringido, por lo que requieren adquirir una membres\u00eda para tener acceso.<\/li>\n<li>Las fuentes de inteligencia de seguridad comercial son mucho m\u00e1s confiables, aunque las cuotas de acceso a ellas pueden ser elevadas.<\/li>\n<\/ul>\n<p>El principio rector para elegir las fuentes de inteligencia de seguridad suelen ser la calidad sobre la cantidad. Algunas organizaciones piensan que, mientras m\u00e1s fuentes de inteligencia de seguridad puedan integrar, mayor ser\u00e1 la visibilidad ganada. Esto bien puede ser cierto en algunos casos; por ejemplo, las fuentes muy confiables, incluyendo las opciones comerciales, que proporcionan inteligencia de seguridad ajustada al perfil de amenazas espec\u00edficas de la organizaci\u00f3n, pues de lo contrario, existe un riesgo considerable de que sobrecargue tus operaciones de seguridad con informaci\u00f3n irrelevante.<\/p>\n<p>La informaci\u00f3n que proporcionan los proveedores de inteligencia de amenazas puede que no coincida. Dado que sus fuentes de inteligencia y sus m\u00e9todos de recolecci\u00f3n var\u00edan, la comprensi\u00f3n que facilitan es \u00fanica en varios aspectos. Por ejemplo, un proveedor de gran presencia en una regi\u00f3n espec\u00edfica proporcionar\u00e1 m\u00e1s detalles acerca de las amenazas que emerjan en esa regi\u00f3n, mientras que otro facilitar\u00e1 m\u00e1s detalles acerca del tipo de amenaza. Tener acceso a ambas fuentes puede resultar beneficioso, y al usarlas de modo conjunto, pueden proporcionar una perspectiva m\u00e1s amplia y guiar la detecci\u00f3n efectiva de amenazas y las misiones de respuesta a incidentes. Sin embargo, toma en cuenta que este tipo de fuentes de confianza tambi\u00e9n requieren una cuidadosa evaluaci\u00f3n previa para garantizar que la informaci\u00f3n de inteligencia que proporcionan es adecuada para las necesidades particulares de tu organizaci\u00f3n y los casos de aplicaci\u00f3n, como las operaciones de seguridad, la repuesta a incidentes, el manejo de riesgos y vulnerabilidades, el <em>red teaming<\/em> (simulacros de ataque) y dem\u00e1s.<\/p>\n<h3><strong>Cuestiones a considerar cuando se eval\u00faen las opciones comerciales de inteligencia de seguridad<\/strong><\/h3>\n<p>No existen criterios comunes para evaluar las diversas opciones comerciales de inteligencia de seguridad; sin embargo, existe un par de cosas que debes tener en cuenta:<\/p>\n<ul>\n<li>Busca la inteligencia de alcance global. Los ataques no conocen fronteras: una agresi\u00f3n contra una empresa latinoamericana puede originarse en Europa y viceversa. \u00bfRecaba el proveedor la informaci\u00f3n de todo el mundo y compara actividades en apariencia no relacionada en campa\u00f1as unificadas?<\/li>\n<li>Si est\u00e1s en busca de contenido m\u00e1s estrat\u00e9gico para la planeaci\u00f3n de tu estrategia de seguridad, te sugerimos centrarte en:\n<ul>\n<li>Un panorama superior de las tendencias de ataque;<\/li>\n<li>T\u00e9cnicas y m\u00e9todos empleados por los atacantes;<\/li>\n<li>Motivos;<\/li>\n<li>Atribuciones, etc.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Seguidamente, busca el proveedor de inteligencia de seguridad que tenga una trayectoria probada de investigaci\u00f3n y develaci\u00f3n de amenazas complejas en tu regi\u00f3n o industria. Asimismo, resulta crucial la habilidad del proveedor para ajustar sus habilidades de investigaci\u00f3n a las caracter\u00edsticas de tu empresa.<\/p>\n<ul>\n<li>El contexto permite extraer informaci\u00f3n de inteligencia a partir de los datos. Los indicadores de amenazas carecen de valor si no tienen contexto. As\u00ed que debes buscar a los proveedores que te ayuden a responder la pregunta \u201c\u00bfPor qu\u00e9 es importante esto?\u201d. El contexto de las relaciones (por ejemplo, los dominios asociados con las direcciones IP detectadas o las URL desde las cuales se descarg\u00f3 el archivo espec\u00edfico) proporciona el valor adicional, impulsa la investigaci\u00f3n de incidentes y respalda una mejor examinaci\u00f3n del incidente mediante el develamiento de los indicadores de compromiso relacionados y recientemente adquiridos en la red.<\/li>\n<li>Se asume que tu empresa ha implementado ya algunos controles de seguridad, con los proceso asociados definidos, y que consideras importante emplear la inteligencia de seguridad con las herramientas que ya conoces y empleas. As\u00ed que busca los m\u00e9todos de entrega, los mecanismos de integraci\u00f3n y los formatos que respalden la integraci\u00f3n uniforme de la inteligencia de seguridad en tus acciones de seguridad existentes.<\/li>\n<\/ul>\n<p>En Kaspersky Lab, por m\u00e1s de dos d\u00e9cadas hemos centrado nuestro inter\u00e9s en la investigaci\u00f3n de amenazas. Con petabytes de datos valiosos sobre amenazas por explotar, tecnolog\u00edas de aprendizaje autom\u00e1tico avanzado y una selecci\u00f3n global \u00fanica de expertos, trabajamos para proporcionarte la inteligencia de seguridad m\u00e1s reciente del mundo, ayud\u00e1ndote a permanecer inmune incluso frente a ciberataques in\u00e9ditos. Para mayor informaci\u00f3n, por favor visita la p\u00e1gina web de <a href=\"https:\/\/www.kaspersky.com\/advert\/enterprise-security\/security-operations-center-soc\/?redef=1&amp;THRU&amp;reseller=gl_kdsoc_acq_ona_smm__onl_b2b__lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky for Security Operations Center<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Para protegerse, los negocios necesitan una estrategia preventiva, ajustando constantemente sus controles de seguridad al vol\u00e1til entorno de amenazas.<\/p>\n","protected":false},"author":2510,"featured_media":14574,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[3724,3725],"class_list":{"0":"post-14572","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-inteligencia-de-seguridad","11":"tag-siemmain-tag-inteligencia-de-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/evaluating-threat-intelligence\/14572\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/evaluating-threat-intelligence\/15773\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/evaluating-threat-intelligence\/13301\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/evaluating-threat-intelligence\/17684\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/evaluating-threat-intelligence\/15829\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/evaluating-threat-intelligence\/18466\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/evaluating-threat-intelligence\/17333\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/evaluating-threat-intelligence\/28505\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/evaluating-threat-intelligence\/5984\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/evaluating-threat-intelligence\/26952\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/evaluating-threat-intelligence\/11750\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/evaluating-threat-intelligence\/11863\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/evaluating-threat-intelligence\/19273\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/evaluating-threat-intelligence\/23252\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/evaluating-threat-intelligence\/22401\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/evaluating-threat-intelligence\/22609\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/evaluating-threat-intelligence\/22559\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/inteligencia-de-seguridad\/","name":"inteligencia de seguridad"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14572","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2510"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=14572"}],"version-history":[{"count":8,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14572\/revisions"}],"predecessor-version":[{"id":15836,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14572\/revisions\/15836"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/14574"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=14572"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=14572"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=14572"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}