Uso de Indicadores de Compromiso (IOC) para mejorar el tiempo de respuesta ante incidentes

13 agosto, 2020
6 Compartido 2,116 Visualizaciones

Ante un incidente, la posibilidad de buscar IOCs en tiempo real permite agilizar la identificación de los dispositivos que están siendo atacados, y poder tomar las medidas de remediación pertinentes para contener la brecha lo más rápido posible y reducir el tiempo de exposición.

La respuesta rápida y ágil ante incidentes es básico para una buena estrategia de ciberseguridad, especialmente si tenemos en cuenta las amenazas que surgen a través de dominios web maliciosos. Este 1 de agosto se celebra el Día de la World Wide Web, por lo que es buen momento para destacar la importancia de que los equipos de seguridad presten especial atención en materia de protección a estos espacios web, ya que forman parte del día a día de cualquier trabajador y empresa, y actúen con rapidez para mitigar la actividad ilícita.

Según muestra el Incident Response Survey de SANS publicado en 2019, por segundo año consecutivo se ha producido una mejora en la forma en la que los equipos responden ante incidentes. El 67% de los encuestados indica que han pasado de la detección a la contención en menos de 24 horas, un aumento del 6% respecto al año anterior. Además, el 89% de los esfuerzos de remediación suceden dentro del primer mes, un periodo que, dependiendo de la naturaleza del incidente, puede considerarse como razonable. No obstante, y a raíz de estas cifras, aún hay margen de mejora.

Con el fin de asegurar y mantener una infraestructura TI, es vital conocer en profundidad los servidores o redes, así como ser consciente de qué procesos se están ejecutando y cuál es la situación del endpoint en tiempo real. Esto implica que la estrategia de ciberdefensa tiene que ser capaz de detectar lo antes posible toda la actividad anómala, identificarla y reaccionar rápidamente ante el incidente.  Además, también es vital llevar a cabo un análisis avanzado de todos los eventos de seguridad para reunir los patrones e información en lo que se denomina Indicador de Compromiso (IOC), que actúa como descripción del incidente para que las compañías desgranen la naturaleza del daño que han sufrido y reaccionen ante él.

“Teniendo en cuenta la velocidad a la que avanza el cibercrimen y que un ataque puede suponer graves consecuencias para las organizaciones, la rapidez con que se detecte y mitigue un incidente es crucial para la supervivencia de cualquier negocio”, explica María Campos, VP de Cytomic. “De cara a agilizar la identificación de dispositivos y la respuesta ante amenazas, contar con un proveedor de servicios que tenga soporte de búsqueda retrospectiva y en tiempo real de IOCs y reglas Yara en el endpoint no es una opción a escoger, sino una necesidad”, añade.

Los IOCs funcionan a modo de base de datos de virus y anomalías, de forma que los equipos de seguridad, el CISO y el proveedor del servicio sepan qué ha pasado en el momento en el que ocurre y actúen con agilidad. La caracterización de un IOC podrá ser distinta según las necesidades, tanto para su detección posterior, caracterización o compartición, pudiendo usar diferentes estándares; así, estos indicadores se posicionan como una herramienta con la que empresas o partners pueden adelantarse a problemas e intercambiar información para una respuesta rápida.

Con la inclusión de la búsqueda de IOCs (Indicadores de compromiso), con soporte a reglas Yara, en nuestras consolas EDR y EPDR, dotamos a nuestros clientes de la posibilidad de buscar, directamente en sus equipos y en tiempo real, indicios de ataques basados en información compartida por diferentes fuentes. Esto ayuda les ayuda a poder detectar posibles ataques, evitando, aún más si cabe, cualquier riesgo”, comenta la responsable de Cytomic.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

La “fatiga de alerta”, un peligro para las organizaciones
Actualidad
15 compartido1,454 visualizaciones
Actualidad
15 compartido1,454 visualizaciones

La “fatiga de alerta”, un peligro para las organizaciones

Vicente Ramírez - 14 octubre, 2019

Cytomic insta a combinar tecnología de automatización y los servicios avanzados para reforzar la eficiencia de los equipos de ciberseguridad.…

Descarga el WhitePaper: ¿Cómo definir una estrategia de ciberseguridad para PYMES?
Actualidad
15 compartido2,409 visualizaciones
Actualidad
15 compartido2,409 visualizaciones

Descarga el WhitePaper: ¿Cómo definir una estrategia de ciberseguridad para PYMES?

Alicia Burrueco - 27 abril, 2020

Desde CyberSecurity News, elaboramos un libro blanco enfocado a pequeñas y medianas empresas en el que se indican algunos de…

Base de datos de reconocimiento facial china expone 2,5 millones de personas
Security Breaches
18 compartido2,068 visualizaciones
Security Breaches
18 compartido2,068 visualizaciones

Base de datos de reconocimiento facial china expone 2,5 millones de personas

Mónica Gallego - 25 febrero, 2019

Una empresa que gestiona un sistema de reconocimiento facial en China ha expuesto millones de registros con información personal. SenseNet…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.