Una filosofía basic sobre el uso de inteligencia crítica sobre amenazas


La amenaza general que enfrentan las organizaciones cibernéticas hoy en día es un enemigo asimétrico altamente calificado, bien financiado y decidido en su tarea y propósito. Nunca puedes saber exactamente cómo te atacarán, pero lo harán. No es diferente a luchar contra un enemigo cinético en el sentido de que, antes de luchar, debes elegir tu terreno y estudiar las tendencias de tu enemigo.

Se ha puesto mucho énfasis en las herramientas y la actualización de la tecnología, pero a menudo nos empujan hacia atrás y nos encontramos luchando contra una acción defensiva.

Pero ¿y si cambiamos? ¿Como hacemos eso?

El primer paso es estudiar el campo de batalla, comprender lo que está tratando de proteger y establecer su estrategia de protección. Bastante básico, ¿verdad?

Su estrategia tecnológica es muy importante, pero debe adoptar y crear una doctrina exhaustiva de Cyber ​​Threat Intelligence (CTI) que debe adoptar muchas formas.

Primero, hay datos y muchos. Sin embargo, los datos deben tomar formas específicas para investigar y detectar elementos incipientes en los que el adversario intenta atraparlo tomando una siesta o darle la percepción de que la actividad que ve es normal.

A medida que agrupa estos datos, debe segmentarlos en capas y, literalmente, mapearlos en ubicaciones geográficas de todo el mundo. Los datos se clasifican claramente como maliciosos y se aplican reputaciones. Este es un paso essential ya que permite que los programas analíticos, junto con los analistas de inteligencia humana, apliquen los datos dentro de los informes de inteligencia que, a su vez, pueden adoptar muchas formas.

Una vez que los datos adquieren una forma analítica, permiten a las organizaciones reconstruir de forma forense una imagen de un ataque. Este proceso es laboriosamente tedioso pero necesario para comprender a tu enemigo y sus tendencias. Las herramientas son útiles, pero siempre es el ser humano el que reconocerá las implicaciones tácticas y estratégicas de los movimientos de un adversario. Una vez que ve la imagen, se vuelve authentic y luego puede preparar su empresa para el conflicto que sigue.

Su estrategia de detección y alerta temprana debe incorporar esta filosofía. Debe detectar, recopilar, explotar, procesar, producir y utilizar cada producto de inteligencia que brinde información útil. Es este proceso el que permitirá a cualquier organización moverse de manera decisiva y permanecer «a la izquierda del boom».

El grupo de programas avanzados de McAfee (APG) se creó hace ocho años para respaldar a las organizaciones de inteligencia que adoptan y mantienen una postura sólida de CTI. Su filosofía es combinar personas, procesos, datos y una sólida herencia de inteligencia para permitir que nuestros clientes comprendan el campo de batalla cibernético para proteger de manera proactiva, pero «maniobrar» cuando sea necesario para evitar un ataque.

APG aplica tres disciplinas clave o áreas de misión para brindar este apoyo.

Primero, desarrollamos una herramienta interna llamada Highly developed Menace Landscape Investigation Process (ATLAS). Esto permite que nuestra organización aplique nuestras detecciones de amenazas maliciosas a una pantalla de mapa geoespacial para ver dónde estamos viendo datos maliciosos. ATLAS se basa en nuestra pink global de miles de millones de sensores de amenazas para ver billones de detecciones cada día, pero permite a nuestros analistas concentrarse en la actividad más maliciosa. Entonces estaremos en mejores condiciones de investigar y reportar información precisa sobre el panorama de amenazas.

La segunda pata en el taburete es nuestro private analítico, los verdaderos ninjas cibernéticos que aplican décadas de experiencia apoyando las operaciones de HUMINT en todo el mundo y una filosofía de focalización basada en inteligencia bien establecida para el entorno cibernético. El resultado es una verdadera comprensión del campo de batalla cibernético que permite al liderazgo tomar decisiones sólidas «basadas en inteligencia».

Finalmente, la tercera etapa es nuestra capacidad para desarrollar soluciones e interfaces personalizadas para adaptar de una manera muy personalizada nuestra capacidad de ver y estudiar datos. Tenemos la capacidad de aprovechar 2.800 millones de detecciones maliciosas, junto con otras 20 fuentes maliciosas distintas, para correlacionar muchas vistas diferentes, pero no la vista de McAfee. Interpretamos agnósticamente.

Estas tres patas brindan a APG una poderosa ventaja de CTI que permite a nuestros clientes adaptarse y responder a los eventos mediante la producción de inteligencia de amenazas de forma dinámica. Al utilizar este servicio, permite al cliente estar completamente consciente de la situación en un momento (comando y manage visible). El acceso a los datos por sí solo es un activo inmenso para cualquier organización. Esto permite que cada cliente no solo sepa cuál es su telemetría, sino que también proporciona información en tiempo authentic sobre todo el ecosistema mundial. Finalmente, el análisis humano por sí solo es inmensamente valioso. Permite que las organizaciones lean y vean / comprendan lo que significa todo (quién, qué, dónde y por qué). «¡¡Y qué !!»





Enlace a la noticia authentic