stringtranslate.com

Inteligencia sobre amenazas cibernéticas

La inteligencia sobre amenazas cibernéticas ( CTI ) es un subcampo de la ciberseguridad que se centra en la recopilación, el análisis y la difusión estructurados de datos sobre amenazas cibernéticas potenciales o existentes . [1] [2] Proporciona a las organizaciones los conocimientos necesarios para anticipar, prevenir y responder a los ciberataques al comprender el comportamiento de los actores de amenazas, sus tácticas y las vulnerabilidades que explotan. [3] [4] [5] Las fuentes de inteligencia sobre amenazas cibernéticas incluyen inteligencia de código abierto , inteligencia de redes sociales , inteligencia humana , inteligencia técnica, archivos de registro de dispositivos, datos adquiridos forensemente o inteligencia del tráfico de Internet y datos derivados de la web profunda y oscura .

En los últimos años, la inteligencia de amenazas se ha convertido en una parte crucial de la estrategia de ciberseguridad de las empresas, ya que les permite ser más proactivas en su enfoque y determinar qué amenazas representan los mayores riesgos para un negocio. Esto pone a las empresas en un frente más proactivo, tratando activamente de encontrar sus vulnerabilidades y previniendo los ataques antes de que ocurran. [6] Este método está ganando importancia en los últimos años ya que, como estima IBM , el método más común por el que las empresas son atacadas es a través de la explotación de amenazas (47% de todos los ataques). [7]

Las vulnerabilidades de las amenazas han aumentado en los últimos años también debido a la pandemia de COVID-19 y al hecho de que más personas trabajan desde casa , lo que hace que los datos de las empresas sean más vulnerables. Debido a las crecientes amenazas por un lado, y a la creciente sofisticación necesaria para la inteligencia de amenazas, muchas empresas han optado en los últimos años por externalizar sus actividades de inteligencia de amenazas a un proveedor de seguridad gestionada (MSSP) . [8]

Proceso - ciclo de inteligencia

El proceso de desarrollo de inteligencia sobre amenazas cibernéticas es un proceso circular y continuo, conocido como el ciclo de inteligencia, que se compone de cinco fases, [9] [10] [11] [12] llevadas a cabo por equipos de inteligencia para proporcionar al liderazgo inteligencia relevante y conveniente para reducir el peligro y la incertidumbre. [11]

Las cinco fases son: 1) planificación y dirección; 2) recopilación; 3) procesamiento; 4) análisis; 5) difusión. [9] [10] [11] [12]

En la fase de planeamiento y dirección, el cliente del producto de inteligencia solicita inteligencia sobre un tema u objetivo específico. Luego, una vez dirigida por el cliente, comienza la segunda fase, la de recolección, que implica acceder a la información en bruto que será requerida para producir el producto de inteligencia terminado. Como la información no es inteligencia, debe ser transformada y por lo tanto debe pasar por las fases de procesamiento y análisis: en la fase de procesamiento (o fase preanalítica) se filtra la información en bruto y se prepara para el análisis mediante una serie de técnicas (descifrado, traducción de lenguaje, reducción de datos, etc.); en la fase de análisis, la información organizada se transforma en inteligencia. Finalmente, la fase de difusión, en la que la inteligencia de amenazas recién seleccionada se envía a los diversos usuarios para su uso. [10] [12]

Tipos

Hay tres clases generales, pero no categóricas, de inteligencia sobre amenazas cibernéticas: [4] 1) táctica; 2) operativa; 3) estratégica. [4] [9] [12] [13] [14] Estas clases son fundamentales para desarrollar una evaluación integral de amenazas. [9]

Beneficios de la inteligencia sobre amenazas cibernéticas

La inteligencia sobre amenazas cibernéticas proporciona una serie de beneficios, entre los que se incluyen:

Elementos clave

Hay tres elementos clave que deben estar presentes para que la información o los datos se consideren inteligencia de amenazas: [12]

Atribución

Las amenazas cibernéticas implican el uso de computadoras, dispositivos de almacenamiento, redes de software y repositorios basados ​​en la nube. Antes, durante o después de un ataque cibernético , se puede recopilar, almacenar y analizar información técnica sobre la información y la tecnología operativa, los dispositivos, la red y las computadoras entre el atacante y la víctima. Sin embargo, identificar a la persona o personas detrás de un ataque, sus motivaciones o el patrocinador final del ataque, lo que se denomina atribución, a veces es difícil. Los esfuerzos recientes [ ¿cuándo? ] en inteligencia de amenazas enfatizan la comprensión de las tácticas, técnicas y procedimientos del adversario . [17]

Varias organizaciones del sector público y privado han publicado recientemente [¿ cuándo? ] informes analíticos de inteligencia sobre amenazas cibernéticas que atribuyen los ataques cibernéticos a los mismos. Entre ellos se incluyen los informes APT1 y APT28 de Mandiant, [18] [19] el informe APT29 de US CERT, [20] y los informes Dragonfly, Waterbug Group y Seedworm de Symantec. [21] [22] [23]

Intercambio de CTI

En 2015, la legislación del gobierno de los Estados Unidos, en forma de la Ley de Intercambio de Información sobre Ciberseguridad, alentó el intercambio de indicadores de CTI entre el gobierno y las organizaciones privadas. Esta ley exigía al gobierno federal de los Estados Unidos que facilitara y promoviera cuatro objetivos de CTI: [24]

  1. Intercambio de "indicadores de amenazas cibernéticas clasificados y desclasificados en posesión del gobierno federal con entidades privadas, agencias gubernamentales no federales o gobiernos estatales, tribales o locales";
  2. Intercambio de “indicadores no clasificados con el público”;
  3. Intercambio de “información con entidades bajo amenazas de ciberseguridad para prevenir o mitigar efectos adversos”;
  4. Intercambio de “mejores prácticas en ciberseguridad con atención a los desafíos que enfrentan las pequeñas empresas”.

En 2016, el Instituto Nacional de Estándares y Tecnología (NIST) de Estados Unidos emitió una publicación (NIST SP 800-150) que describía con más detalle la necesidad de compartir información sobre amenazas cibernéticas, así como un marco para su implementación. [25]

Véase también

Referencias

  1. ^ Conti, M (2021). "Medición y visualización de la calidad de la inteligencia sobre amenazas cibernéticas". Revista internacional de seguridad de la información . 20 : 21–38. doi : 10.1007/s10207-020-00490-y .
  2. ^ Kant, Neelima (2024). "Inteligencia sobre amenazas cibernéticas (CTI): un análisis sobre el uso de la inteligencia artificial y el aprendizaje automático para identificar riesgos cibernéticos". Seguridad cibernética y análisis forense digital . Apuntes de clase en redes y sistemas. Vol. 36. págs. 449–462. doi :10.1007/978-981-99-9811-1_36. ISBN 978-981-99-9810-4.
  3. ^ Dalziel, Henry (2014). Cómo definir y crear una capacidad eficaz de inteligencia sobre amenazas cibernéticas. Syngress. ISBN 9780128027301.
  4. ^ abcdef Banco de Inglaterra (2016). Pruebas basadas en inteligencia CBEST: comprensión de las operaciones de inteligencia sobre amenazas cibernéticas (PDF) (informe). Banco de Inglaterra.
  5. ^ Saeed, Saqib (2023). "Una revisión sistemática de la literatura sobre inteligencia de amenazas cibernéticas para la resiliencia de la ciberseguridad organizacional". Sensores . 23 (16): 7273. Bibcode :2023Senso..23.7273S. doi : 10.3390/s23167273 . PMC 10459806 . PMID  37631808. 
  6. ^ de CyberProof Inc. (sin fecha). Inteligencia de amenazas gestionada . CyberProof. Recuperado el 3 de abril de 2023 de https://www.cyberproof.com/cyber-101/managed-threat-intelligence/
  7. ^ IBM (23 de febrero de 2022). "Índice de inteligencia de amenazas IBM Security X-Force". www.ibm.com . Consultado el 29 de mayo de 2022 .
  8. ^ "MSSP: ¿Qué es un proveedor de servicios de seguridad gestionada?". Check Point Software . Consultado el 29 de mayo de 2022 .
  9. ^ abcdefgh "¿Para qué se utiliza la inteligencia sobre amenazas cibernéticas y cómo se utiliza?". blog.softtek.com . Consultado el 12 de abril de 2023 .
  10. ^ abc Phythian, Mark (2013). Entendiendo el ciclo de la inteligencia (PDF) (1.ª ed.). Routledge. págs. 17–23.
  11. ^ abcd Kime, Brian (29 de marzo de 2016). "Inteligencia sobre amenazas: planificación y dirección". SANS Institute .
  12. ^ abcdefgh Gerard, Johansen (2020). Informática forense digital y respuesta a incidentes: técnicas y procedimientos de respuesta a incidentes para responder a las amenazas cibernéticas modernas (2.ª ed.). Packt Publishing Ltd.
  13. ^ Trifonov, Roumen; Nakov, Ognyan; Mladenov, Valeri (2018). "Inteligencia artificial en la inteligencia de amenazas cibernéticas". Conferencia internacional de 2018 sobre aplicaciones informáticas inteligentes e innovadoras (ICONIC) . IEEE. págs. 1–4. doi :10.1109/ICONIC.2018.8601235. ISBN. 978-1-5386-6477-3. Número de identificación del sujeto  57755206.
  14. ^ abcdefgh Kaspersky. (sin fecha). ¿Qué es la inteligencia de amenazas? Definición y explicación . Recuperado el 3 de abril de 2023 de https://www.kaspersky.com/resource-center/definitions/threat-intelligence
  15. ^ Berndt, Anzel; Ophoff, Jacques (2020). "Explorando el valor de una función de inteligencia de amenazas cibernéticas en una organización". En Drevin, Lynette; Von Solms, Suné; Theocharidou, Marianthi (eds.). Educación en seguridad de la información. Seguridad de la información en acción . IFIP Avances en tecnología de la información y la comunicación. Vol. 579. Cham: Springer International Publishing. págs. 96–109. doi :10.1007/978-3-030-59291-2_7. ISBN 978-3-030-59291-2. Número de identificación del sujeto  221766741.
  16. ^ abc Shackleford, D. (2015). ¿Quién utiliza inteligencia sobre ciberamenazas y cómo? . SANS Institute. https://cdn-cybersecurity.att.com/docs/SANS-Cyber-Threat-Intelligence-Survey-2015.pdf
  17. ^ Levi Gundert, Cómo identificar las amenazas a la propiedad (TTP) de los actores amenazantes
  18. ^ "APT1: Exponiendo una de las unidades de espionaje cibernético de China | Mandiant" (PDF) .
  19. ^ "APT28: Una ventana a las operaciones de ciberespionaje de Rusia" (PDF) . FireEye, Inc. 2014 . Consultado el 3 de diciembre de 2023 .
  20. ^ "Grizzly Steppe - Actividad cibernética maliciosa rusa" (PDF) . NCCIC . 29 de diciembre de 2016 . Consultado el 3 de diciembre de 2023 .
  21. ^ "Libélula: el sector energético occidental es blanco de un sofisticado grupo de ataque".
  22. ^ "Waterbug: Grupo de espionaje implementa un nuevo conjunto de herramientas en ataques contra gobiernos".
  23. ^ "Seedworm: Grupo compromete agencias gubernamentales, petróleo y gas, ONG, telecomunicaciones y empresas de TI".
  24. ^ Burr, Richard (28 de octubre de 2015). "S.754 - 114.º Congreso (2015-2016): Mejorar la ciberseguridad en los Estados Unidos mediante un mayor intercambio de información sobre amenazas a la ciberseguridad y para otros fines". www.congress.gov . Consultado el 9 de junio de 2021 .
  25. ^ Johnson, CS; Badger, ML; Waltermire, DA; Snyder, J.; Skorupka, C. (4 de octubre de 2016). "Guía para el intercambio de información sobre amenazas cibernéticas". Instituto Nacional de Normas y Tecnología . doi : 10.6028/nist.sp.800-150 . Consultado el 3 de diciembre de 2023 .

Lectura adicional