Esto es lo que los virus cibernéticos y del mundo real tienen en común

Filip Chytrý 1 dic 2020

Los principios de intercambio de información sobre virus pandémicos también se pueden aplicar para prevenir ciberataques.

Con una pandemia global que se está apoderando de todas las noticias y los medios de comunicación, todos estamos familiarizados con lo que es un virus y las implicaciones negativas si no se mitiga adecuadamente. Lo que no ha compartido la misma atención es quizás un tipo de amenaza digital de acción similar: el virus cibernético. La comunidad de ciberseguridad existe desde hace mucho tiempo para detectar y mitigar este tipo de amenazas cibernéticas . 

Estas amenazas cibernéticas a menudo se ganan el nombre de “virus” porque actúan de manera similar a los virus biológicos. Estas son algunas características compartidas de las amenazas cibernéticas: 

  • Siempre hay nuevas amenazas cibernéticas que se avecinan en el horizonte, llamadas ataques de día cero . La comunidad del ciberdelincuente siempre está ideando nuevas formas de piratear y explotar organizaciones. 

  • Las amenazas cibernéticas pueden mutar. La comunidad de delincuentes cibernéticos ha cambiado a un ciclo de innovación que ha inspirado una gran cantidad de ataques de imitación: cada nuevo ataque aprende y se basa en el anterior. 

  • Las amenazas cibernéticas tienen la capacidad de infiltrarse rápidamente en cualquier momento. Con los nuevos ataques que funcionan con inteligencia artificial, se puede suplantar a las personas de confianza, los ataques pueden mezclarse con el fondo e infiltrarse de manera más rápida y eficaz.

Al igual que el virus que enfrenta el mundo actualmente, las nuevas ciberamenazas no se pueden prevenir por completo y nuestra mejor opción es detectar y mitigar rápidamente cualquier nuevo ataque. Para hacerlo de manera efectiva, la comunidad de ciberseguridad puede aprovechar muchos de los mismos principios en torno al intercambio de información que la comunidad científica adopta para combatir los virus.

¿Qué principios se pueden aprovechar para combatir los virus?

La fuerza en los números : cuantos más jugadores tengamos que recopilen y compartamos información de inteligencia de amenazas, más oportunidades tendremos para detectar un ataque de día cero y compartir estrategias de mitigación. El objetivo es empoderarse recíprocamente unos a otros para lograr una inmunidad colectiva.

Confianza y experiencia : la comunidad de jugadores que comparten información sobre amenazas debe compartir un nivel de confianza entre ellos. Sus fuentes de datos de inteligencia de amenazas y estrategias de mitigación de amenazas deben estar actualizadas y ser confiables. 

Alta relevancia : los datos de inteligencia de amenazas deben ser muy relevantes para las organizaciones que los utilizan. Los ciberataques dentro de industrias y verticales tienen la capacidad de ser altamente específicos y contextualizados, por lo que la inteligencia de amenazas utilizada contra estos ataques también debe ser especializada y relevante.

Igualmente importantes para la calidad de las fuentes de datos de inteligencia de amenazas son los métodos utilizados para compartir los datos entre un jugador y otro. Los datos deben compartirse de forma regular y bajo demanda en formas que puedan ser digeridas por otros. A continuación, se muestran algunos ejemplos de tipos de datos de inteligencia sobre amenazas que puede ser beneficioso compartir:

  • Metadatos de vulnerabilidades y exposiciones comunes (CVE): un servicio de metadatos CVE permite a los destinatarios buscar vulnerabilidades CVE conectadas a la ubicación a través de archivos encriptados SHA-256.

  • Reputación de archivos: un servicio de reputación de archivos permite a los destinatarios buscar la clasificación del proveedor de datos de los archivos maliciosos grabados a través de archivos cifrados SHA-256.

  • Base de datos de URL: una base de datos de URL permite a los destinatarios buscar la clasificación del proveedor de datos de ciertas URL e IP maliciosas detectadas.

  • Alimentación programada: todos los tipos de datos anteriores se pueden programar para una exportación regular del proveedor de datos al destinatario de los datos.

Entonces, ¿quién está en riesgo?

Es importante tener en cuenta quién está en riesgo de sufrir un ciberataque y quién puede beneficiarse al recibir datos de inteligencia sobre amenazas. En resumen, todo el mundo corre el riesgo de sufrir un ciberataque en cualquier momento. Ya existen muchos ejemplos de relaciones de intercambio de inteligencia sobre amenazas existentes:

En lo que respecta al intercambio de información entre el sector público y el privado, las agencias gubernamentales pueden beneficiarse del acceso a los datos de inteligencia de amenazas que poseen muchas empresas privadas. Hay muchos ejemplos de que esto ya está sucediendo, como con Infraguard del FBI y la Asociación de Protección Cibernética de Defensa del Reino Unido, en la que se alienta a los sectores público y privado a trabajar juntos por el bien común.

Con respecto al uso compartido privado a privado, muchas empresas y organizaciones pueden beneficiarse de compartir inteligencia sobre amenazas. Ejemplos de tales asociaciones pueden incluir asociaciones específicas de la industria. Empresas minoristas que reciben datos de inteligencia de amenazas basados ​​en el consumidor de empresas de ciberseguridad del consumidor. Las empresas de ciberseguridad que normalmente proporcionan los datos también pueden beneficiarse de reforzar sus capacidades de detección de amenazas con datos incrementales de otras empresas de ciberseguridad. 

En esencia, una asociación exitosa se define por la oportunidad de obtener datos confiables, relevantes e incrementales; más datos crea capacidades más sólidas de detección y mitigación de amenazas. En Avast, entendemos lo que se necesita para ser un socio que proporciona datos de inteligencia de amenazas actualizados y confiables con más de 30 años de experiencia en ciberseguridad del consumidor. Recopilamos macrodatos sobre las ciberamenazas más actuales con nuestra gran red de sensores en todo el mundo que alimentan datos en nuestros algoritmos de detección de amenazas. Nuestros socios pueden reforzar sus ofertas y obtener acceso a los mismos datos de inteligencia de amenazas que utilizan nuestros equipos para impulsar nuestras soluciones de seguridad basadas en inteligencia artificial. 

 

 
--> -->