Qué buscar en un cazador de amenazas eficaz



Los rasgos de personalidad, las habilidades y las certificaciones más importantes que debe buscar al contratar un equipo de caza de amenazas.

El ciberdelito está explotando y las empresas no pueden esperar a que surjan amenazas potenciales. Deben identificar de manera proactiva los incidentes de seguridad que pueden pasar desapercibidos por las herramientas de seguridad automatizadas. Del FBI Informe sobre delitos en World-wide-web de 2020 encuentra un aumento del 69,4% en los delitos y pérdidas en World-wide-web que superan los $ 4,2 mil millones desde 2019. Los tres principales delitos denunciados por las víctimas en 2020 fueron estafas de phishing, estafas de impago / falta de entrega y extorsión.

Estos hechos hacen que los cazadores de amenazas sean esenciales para las operaciones consistentes de las empresas. Según CompTIA, los cazadores de amenazas son responsables de encontrar y mitigar las amenazas de ciberseguridad antes de que causen problemas. Al crear un equipo de cazadores de amenazas para identificar de manera proactiva las vulnerabilidades dentro de sus entornos y remediarlas antes de que se conviertan en infracciones, las organizaciones reducen sus riesgos de seguridad. Pero, ¿cómo empiezas a formar un equipo de cazadores de amenazas? Primero debe comprender qué buscar en un cazador de amenazas, incluidos los rasgos de personalidad, las habilidades y las certificaciones más importantes.

El valor de los cazadores de amenazas
La caza de amenazas no es nueva, sin embargo, su uso práctico para contrarrestar las ciberamenazas es más importante que nunca con el repunte de los ataques de ciberseguridad. De acuerdo con la Perspectiva del analista de seguridad de la información de la Oficina de Estadísticas Laborales de EE. UU., los trabajos de ciberseguridad crecerán un 31% hasta 2029, más de siete veces más rápido que el crecimiento laboral promedio nacional del 4%.

Un cambio mundial hacia el trabajo remoto y el aprendizaje en línea, las preocupaciones en torno a la seguridad electoral y el aumento typical de los ataques han hecho de la ciberseguridad un tema cada vez más crítico. La Encuesta sobre la caza de amenazas de SANS 2020 descubrió que el 65% de las organizaciones encuestadas ya están realizando algún tipo de búsqueda de amenazas y otro 29% planea implementarlo en los próximos 12 meses. Muchos mercados, incluidos los de servicios financieros, de alta tecnología, militares, gubernamentales y de telecomunicaciones, tienen una necesidad esencial de remediar las amenazas lo antes posible. Si bien la prevención es el resultado más preferible, la detección y la reparación rápidas son fundamentales. El proceso de búsqueda de amenazas, ante todo, reduce el número de infracciones exitosas.

¿Qué rasgos de personalidad deben tener los cazadores de amenazas?
Muchos rasgos de personalidad diferentes pueden contribuir a ser un gran cazador de amenazas. Busque una personalidad inquisitiva, el tipo de persona que no puede resolver un rompecabezas hasta que se resuelve. Los cazadores de amenazas exitosos a menudo tienen una mentalidad analítica y son expertos en el trabajo en solitario. También deben sentirse satisfechos de ser la primera línea de defensa para mantener la seguridad de la organización y sus partes interesadas, incluso si eso significa ser un héroe olvidado. La contratación de personas con alguna variación de estos rasgos puede ser la salsa secreta para hacer que un equipo de caza de amenazas pase de bueno a excelente.

¿Qué habilidades deberían poseer?
Los cazadores de amenazas no deben preocuparse porque su trabajo siempre cambia y cambia. Las amenazas rara vez permanecen estáticas, por lo que deben estar dispuestas a adaptarse continuamente. Hasta ese punto, es posible que los cazadores de amenazas no encuentren una amenaza y una forma de protegerse contra ella todos los días, pero siempre deben estar preparados para tratar de resolver las amenazas todos los días. Los cazadores de amenazas deben estar dispuestos a compartir suggestions abiertamente con los miembros inmediatos de su equipo. La colaboración abierta genera buenos resultados incluso cuando una plan fracasa. Los cazadores de amenazas no pueden tener miedo de fallar.

¿Qué certificaciones deberían tener?
Además de tener una base sólida en informática, los cazadores de amenazas también se benefician de tener algunas certificaciones de la industria. Las certificaciones variarán según las responsabilidades del puesto y su industria. Certificaciones como Seguridad CompTIA + son una foundation excelente y muy apropiada para un puesto de nivel de entrada. Convertirse en un certificado Probador de penetración GIAC (GPEN) o un Hacker ético certificado (CEH) mostrará que puede ver las vulnerabilidades a través de los ojos de un atacante y predecir su comportamiento. Finalmente, Profesional certificado en seguridad de sistemas de información (CISSP) y Gerente de seguridad de la información certificado (CISM) abarcan lo suficiente como para proporcionar conocimientos valiosos en muchas áreas. Hay muchas otras certificaciones que pueden ser relevantes para el rol de un individuo. Por ejemplo, Investigador forense de piratería informática (CHFI) La certificación sería excelente si está buscando a alguien que realice investigaciones forenses para su organización.

Proteja sus organizaciones para el futuro
La búsqueda de amenazas está ganando impulso, con un número creciente de empresas que buscan formas de mejorar su postura de seguridad y eliminar las amenazas de forma proactiva. Es importante contratar cazadores de amenazas para permanecer atentos a las amenazas cibernéticas y mejorar las defensas cibernéticas dentro de su entorno incluso antes de que ocurran. La incorporación de cazadores de amenazas integrales mejorará su postura de seguridad y también descubrirá vulnerabilidades potenciales. Abordar estas áreas servirá para reducir la superficie de ataque de su organización con el tiempo.

Troy Gill se unió al equipo de AppRiver en 2007 para analizar datos sobre tácticas, metodologías o vulnerabilidades de ciberamenazas que presentan amenazas a las operaciones de TI. Este análisis en tiempo authentic ayuda a Gill a aplicar mejoras inmediatas a las herramientas ciberanalíticas y a difundir … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia unique