TIC Defense siempre mejora la eficiencia de detección y respuesta ante amenazas
Por si no lo sabías, el promedio para detectar brechas de seguridad, es de 200 días. Además de este dato inquietante, cuando se detecta una brecha de seguridad o una vulnerabilidad, se necesita una media de 65 días para poder contener este evento. Estos datos nos muestran que, a día de hoy, los mecanismos de detección, defensa y respuesta a eventos maliciosos, son insuficientes.
Por ello, TIC Defense tiene un programa de Threat Hunting, el cual, si bien la mayoría de actores en el mercado hablan de él para poder explicar sus propios mecanismos de detección, lo cierto es que muy pocos o ninguno desarrolla efectivamente el enfoque de Hunting (caza) preciso.
Es bien conocido que múltiples empresas que, dedicando grandes esfuerzos y recursos en armarse contra las amenazas cibernéticas, terminan sucumbiendo ante ciberataques. Sobre todo, aquellos perpetrados por bandas de ransomware, esto ocurre debido a la falta de capacidades de detección y de respuesta adecuada ante incidentes de diferente origen.
Ante este escenario, es de naturaleza lógica que, en la medida que estamos comprobando que un enfoque de detección de amenazas clásico es insuficiente, la industria debe evolucionar de un modelo de monitoreo de amenazas y ataques tradicional, a un modelo de Threat Hunting netamente proactivo.
La evolución hacia este enfoque proactivo, aumenta la frecuencia de una focalización mayor en el análisis de tráfico, redes, HTTPS y otras capas. A su vez, el nuevo modelo de análisis y seguimiento de amenazas, debe adoptar la Hipótesis de Compromiso, con el objetivo de prevenir y dar respuestas rápidas a incidentes, en vez de adoptar enfoques de índole reactiva, después de aparecido el evento malicioso.
Por ello, TIC Defense se acopla a este nuevo enfoque, en el cual, la detección de amenazas se centran en ataques bien conocidos, en contraste con la reactividad, la cual se enfoca en investigar y dar respuesta a un ciberataque, solo después que este ha ocurrido y ha causado daños.
En el enfoque tradicional, las capas de detección se centran en tecnologías como SIEM, IDS, FWs o Proxies, entre otras, todo ello basado en patrones, despliegue de tecnología, creación de casos de uso, diversidad de fuentes, puntos ciegos, alertas y falsos positivos.
En cambio, con un enfoque avanzado de Threat Hunting, TIC Defense es capaz de investigar nuevas formas de ataques, antes de que estas puedan infectar tus redes, por supuesto. Ponemos el foco en la proactividad, ya que investigamos escenarios de entornos comprometidos y no detectados, de forma constante.
Esto requiere que debemos asumir la realización de un ciberataque sofisticado, el cual se ha podido producir sin que se disparen las alarmas de seguridad y que no ha sido registrado por ningún detector de eventos del mismo.
Con el enfoque de Threat Hunting, recolectamos y analizamos toda la actividad de red en endpoints, servidores y demás dispositivos empresariales. Además, contamos con inteligencia de amenazas y detección temprana basada en hipótesis, todo ello en concordancia con la detección de posibles eventos maliciosos, basados en la telemetría proporcionada por la tecnología EDR / XDR.