Cada vez más, son las noticias de empresas que han sufrido algún ciberataque, colapsando sus páginas web, secuestrando sus datos o robándolos y poniéndolos a la venta en la dark web. Al igual que la tecnología, los ciberataques evolucionan al mismo ritmo adaptándose rápido para sacar el mayor provecho posible, antes incluso, de que lo hagan las empresas.
La prevención reactiva, aunque necesaria, ya no es suficiente dado el crecimiento del número de ciberataques que se producen año a año.
De esa búsqueda proactiva de amenazas nace el término “Threat Hunting” o “Caza de amenazas”, que surge como una estrategia proactiva que permite detectar amenazas avanzadas antes de que puedan causar daños significativos. A lo largo de este post veremos en qué consiste, cuáles son sus etapas y qué herramientas se utilizan.
¿Qué es el Threat Hunting?
Cuando nos referimos al termino Threat Hunting, nos referimos a la búsqueda proactiva y profunda de amenazas dentro de una red o sistema corporativo. Esta técnica, al contrario que los sistemas tradicionales basados en alertas automáticas, se realiza de forma manual a través de un análisis detallado de posibles indicios que puedan dar lugar a alguna vulnerabilidad que no haya sido detectado por las herramientas de protección convencionales como antivirus o firewalls.
Características del Threat Hunting
En cuanto a las principales características de este tipo de técnicas de proactivas de prevención de ciberataques están:
- La proactividad, al no limitarse a que un evento suceda y buscar de forma activa cualquier indicio, patrón o vulnerabilidad que pueda ser explotada dentro de un sistema o red corporativa.
- El análisis basado en hipótesis, cuyo objetivo es crear escenarios sobre comportamientos sospechosos y comprobando su cumplimiento y veracidad.
- El análisis y correlación de datos disponibles de diferentes eventos y fuentes, con el fin de detectar anomalías o comportamientos sospechosos.
- Uso de información disponible de amenazas existentes, y posibles nuevas técnicas empleadas por ciberdelincuentes.
Fases del Threat Hunting
El Threat Hunting involucra una serie de fases clave que llevan al equipo de seguridad a través de la generación de hipótesis, recopilación de datos, identificación de amenazas, respuesta y mejora. Estas fases son importantes para garantizar la efectividad de la caza de amenazas y así mejorar la capacidad de respuesta ante ataques.
El ciclo se podría dividir en estas 5 etapas:
- Generación de hipótesis: Basándose en datos recopilados sobre eventos y patrones de comportamiento se establece una hipótesis sobre una posible amenaza.
- Recopilación y análisis de datos: En esta fase se recopilan, analizan y procesan datos a través de la red o bases de datos conocidos sobre la hipótesis.
- Identificación de amenazas: Se confirman los indicios de actividad anormal o maliciosa y se evalúa el grado de gravedad o impacto.
- Respuesta a la amenaza. Si es una amenaza en curso se toman las medidas necesarias para contener o minimizar el impacto. Si por el contrario constituye una posible amenaza se trata de erradicarla antes de que pueda causar daños.
- Mejora continua. Se documenta y registran todos los casos encontrados y se aplican las técnicas y estrategias necesarias para futuras búsquedas y resolución de amenazas.
Herramientas de Threat Hunting
Para desarrollar de forma eficiente una caza de amenazas, se deben utilizar herramientas de ciberseguridad avanzadas como:
- Sistema SIEM (Security Information and Event Management). Estos sistemas permiten monitorizar, recopilar y analizar una gran cantidad de eventos de seguridad de forma automatizada y en tiempo real. Esta es una de las herramientas más potentes de que disponen los grandes equipos de ciberseguridad.
- EDR (Endpoint Detection and Response). Son sistemas de protección de infraestructuras y equipos dentro de la empresa. Monitorean la actividad de los dispositivos finales y son capaces de responder de forma inmediata a amenazas avanzadas como ataques de ingeniería social, ransomware o vulnerabilidades 0-day.
- Threat Intelligence Platforms (TIPs). Son plataformas capaces de recopilar, analizar y difundir datos de inteligencia sobre amenazas. De esta manera nuestros sistemas de seguridad podrán estar optimizados prácticamente en tiempo real para detectar cualquier amenaza conocida y prevenir posibles ataques.
- Análisis forense digital. Esta técnica se basa en la recopilación y análisis de pruebas digitales en un equipo o sistema para detectar posibles rastros de actividad maliciosa. Esta técnica se utiliza para la investigación de un ciberataque una vez ya ha ocurrido, para su contención y reparación del daño y/o para extraer pruebas de delito que puedan servir en los tribunales de justicia.
Factores clave para un Threat Hunting efectivo
Para desarrollar esta técnica es necesario considerar la combinación de varios factores, entre ellos un presupuesto adecuado, disponer de una gran cantidad de datos a analizar y un equipo de profesionales capacitados en las últimas tecnologías de ciberseguridad:
- Unos presupuestos adecuados a nuestros objetivos, nos asegurará disponer de las herramientas, profesionales y recursos necesarios para llevar a cabo una eficiente “caza de amenazas”.
- Necesitamos también una gran cantidad de datos y fuentes de recolección, para poder analizar, detectar patrones y dar la respuesta más adecuada a una amenaza, ya que con ellos podemos conseguir una investigación y mejora continua gracia a los análisis que se vayan realizando.
- El equipo de profesionales, es otro de los factores clave y requieren que dispongan de una contrastada experiencia, habilidades y conocimientos en el manejo de las herramientas especializadas para este tipo de técnicas, que anteriormente hemos mencionado.
De un equilibrio adecuado entre estos tres factores, dependerá en gran medida que se pueda llevar a cabo una eficiente de Threat Hunting.
Conclusión
El Threat Hunting no solo es una técnica que refuerza la ciberseguridad empresarial, sino que también permite adelantarse a los atacantes y minimizar el impacto de posibles amenazas. Debido al aumento y la celeridad con la que los ciberataques se vuelven más complejos tecnológicamente, implementar una estrategia de caza de amenazas es fundamental para cualquier empresa que busque una defensa robusta en un entorno digital cada día más complejo.