Esto es lo que los virus cibernéticos y del mundo real tienen en común

Fecha:

Con una pandemia global que se está apoderando de todas las noticias y los medios de comunicación, todos estamos familiarizados con lo que es un virus y las implicaciones negativas si no se mitiga adecuadamente.

Lo que no ha compartido el mismo centro de atención es quizás un tipo de amenaza digital de acción similar: el virus cibernético. La comunidad de ciberseguridad existe desde hace mucho tiempo para detectar y mitigar este tipo de ciberamenazas.

Estas ciberamenazas a menudo se ganan el nombre de “virus” porque actúan de manera similar a los virus biológicos. Estas son algunas características compartidas de las ciberamenazas:

•Siempre hay nuevas ciberamenazas que se avecinan en el horizonte, llamadas ataques de día cero. La comunidad del ciberdelincuente siempre está ideando nuevas formas de piratear y explotar organizaciones.
•Las ciberamenazas pueden mutar. La comunidad de delincuentes cibernéticos ha cambiado a un ciclo de innovación que ha inspirado una gran cantidad de ataques de imitación: cada nuevo ataque aprende y se basa en el anterior.
•Las ciberamenazas tienen la capacidad de infiltrarse rápidamente en cualquier momento. Con los nuevos ataques que funcionan con inteligencia artificial, se puede suplantar a las personas de confianza, los ataques pueden mezclarse con el fondo e infiltrarse de manera más rápida y eficaz.

Al igual que el virus que enfrenta el mundo actualmente, las nuevas ciberamenazas no se pueden prevenir por completo y nuestra mejor opción es detectar y mitigar rápidamente cualquier nuevo ataque. Para hacerlo de manera efectiva, la comunidad de ciberseguridad puede aprovechar muchos de los mismos principios en torno al intercambio de información que la comunidad científica adopta para combatir los virus.

¿Qué principios se pueden aprovechar para combatir los virus?
1.La fuerza en los números: cuantos más jugadores tengamos que recopilen y compartamos información de inteligencia de amenazas, más oportunidades tendremos para detectar un ataque de día cero y compartir estrategias de mitigación. El objetivo es empoderarse recíprocamente unos a otros para lograr una inmunidad colectiva.
2.Confianza y experiencia: la comunidad de jugadores que comparten información sobre amenazas debe compartir un nivel de confianza entre ellos. Sus fuentes de datos de inteligencia de amenazas y estrategias de mitigación de amenazas deben estar actualizadas y ser confiables.
3.Alta relevancia: los datos de inteligencia de amenazas deben ser muy relevantes para las organizaciones que los utilizan. Los ciberataques dentro de industrias y verticales tienen la capacidad de ser altamente específicos y contextualizados, por lo que la inteligencia de amenazas utilizada contra estos ataques también debe ser especializada y relevante. Igualmente importantes para la calidad de las fuentes de datos de inteligencia de amenazas son los métodos utilizados para compartir los datos entre un jugador y otro. Los datos deben compartirse de forma regular y bajo demanda en formas que puedan ser digeridas por otros.

Entonces, ¿quién está en riesgo?
Es importante tener en cuenta quién está en riesgo de sufrir un ciberataque y quién puede beneficiarse al recibir datos de inteligencia sobre amenazas. En resumen, todo el mundo corre el riesgo de sufrir un ciberataque en cualquier momento. Ya existen muchos ejemplos de relaciones de intercambio de inteligencia sobre amenazas existentes:

•En lo que respecta al intercambio de información entre el sector público y el privado, las agencias gubernamentales pueden beneficiarse del acceso a los datos de inteligencia de amenazas que poseen muchas empresas privadas. Hay muchos ejemplos de esto que ya está sucediendo, como con Infraguard del FBI y la Asociación de Protección Cibernética de Defensa del Reino Unido, en la que se alienta a los sectores público y privado a trabajar juntos por el bien común.
•Con respecto al uso compartido privado a privado, muchas empresas y organizaciones pueden beneficiarse de compartir inteligencia sobre amenazas. Ejemplos de tales asociaciones pueden incluir asociaciones específicas de la industria. Empresas minoristas que reciben datos de inteligencia de amenazas basados en el consumidor de empresas de ciberseguridad del consumidor. Las empresas de ciberseguridad que normalmente proporcionan los datos también pueden beneficiarse de reforzar sus capacidades de detección de amenazas con datos incrementales de otras empresas de ciberseguridad.

En esencia, una asociación exitosa se define por la oportunidad de obtener datos confiables, relevantes e incrementales; más datos crea capacidades más sólidas de detección y mitigación de amenazas.

Por Luis Corrons, Evangelista en Seguridad de Avast

Popular

relacionadas
Notas

Diego Farelo, fotógrafo de Nicky Jam y Bad Bunny

“Hacer fotos con un teléfono no nos convierte automáticamente...

Establecer la propiedad sobre la protección de datos de SaaS

La protección de datos y los asuntos relacionados con...

Las predicciones de Veeam para este 2022

Los empleados de una organización se convertirán en un...

Invierta en su recuperación antes de que ocurra el desastre

En la economía digital, la continuidad de las empresas...