Caça de ameaças: Cinco passos para uma caça bem sucedida
O facto é que na última State of Ransomware 2022 relatório, 59 por cento das empresas inquiridas notaram um aumento notou um aumento na complexidade dos ciberataques. Bem mais de metade estão conscientes de que os cibercriminosos são mais astuciosos do que nunca e estão são mais astuciosos do que nunca e estão a usar cada vez mais o encobrimento, feito pelo homem técnicas nos seus ataques. Como resultado, a segurança as equipas de segurança estão cada vez mais a recorrer a uma caça cibernética proactiva para acabar com estas ameaças avançadas.
Especificamente para este tópico, Sophos produziu o guia "Getting Started With Threat Hunting guia. Nele, os peritos em segurança descrevem de forma prática o que é exactamente a caça de ameaças e porque é necessária hoje em dia. exactamente o que é a caça à ameaça e porque é que ela faz parte de uma segurança holística estratégia de segurança. Também explica que ferramentas e quadros as equipas de segurança podem utilizar para se manterem à frente das últimas ameaças e para as últimas ameaças e a reagir rapidamente a potenciais ataques. potenciais ataques.
Cinco passos básicos para se preparar para a caça às ameaças
Crucial para a caça de ameaças é o apropriado
noções básicas. Com apenas cinco passos, as equipas de TI e segurança podem
podem preparar-se para uma caçada bem sucedida:
- Determinar o nível de maturidade das actuais operações de ciber-segurança.
Mapear todos os processos para um modelo de ciber-segurança, que indica o nível de desenvolvimento e progressividade (por exemplo, utilizando o CMMC), é uma boa forma de determinar o potencial desempenho para uma caça de ameaças bem sucedida. Além disso, a infra-estrutura de segurança existente e a sua vulnerabilidade às ameaças é também examinada. Vulnerabilidade às ameaças.
- Tácticas de Caça à Ameaça
Uma vez avaliado o nível de maturidade, a caça à ameaça pode ser pode ser realizado - internamente, subcontratado a um especialista Fornecedor de serviços informáticos ou sob a forma de uma mistura de ambas as variantes.
- Identificação de lacunas tecnológicas
Ao examinar e avaliar os instrumentos existentes, é possível determinar que ferramentas adicionais são necessárias para uma análise de ameaças. As duas questões-chave devem ser as seguintes: Quão eficaz é a tecnologia de prevenção? Tem a ameaça de apoio funções de caça de ameaças?
- Identificar lacunas de competências
A caça de ameaças requer competências especializadas. Se uma Se uma equipa de TI ou de segurança não tiver a experiência necessária, deve ser treinada para a caça de ameaças. Devem ser educados e treinados para a caça de ameaças. Alternativamente um especialista externo pode preencher as lacunas de conhecimento.
- O plano de emergência
Uma resposta a uma emergência cibernética só pode ser tão boa como a sua o seu plano e as cadeias e responsabilidades do processo nele definidas. responsabilidades. É essencial para assegurar acções apropriadas e controladas e para minimizar o impacto de um ataque. impacto de um ataque a um mínimo.
A informação detalhada para o sucesso da caça à ameaça é descrita no livro branco Sophos Getting Started With Threat Hunting.
Publicação original no blog por Jörg Schindler - Director de Relações Públicas Sénior da Sophos