¿Qué es Cyber Threat Intelligence?

Cyber Threat Intelligence, también conocido simplemente como CTI, se refiere al conjunto de datos organizados sobre amenazas informáticas que permite prevenir o mitigar posibles ataques.

Dicho esto, podemos afirmar que Cyber Threat Intelligence se refiere al procesamiento de datos e información para generar inteligencia:

Pero no termina ahí, ya que mediante Threat Intelligence se resuelven infinidades de problemas de la ciberseguridad al ser un proceso que construye su base de conocimientos a partir de muchos factores, tales como:

Tipos de Cyber Threat Intelligence

Se puede distinguir dos tipos de inteligencia:

Operacional: También conocida como “Technical Threat Intelligence”, es un tipo de inteligencia que incluye información sobre vulnerabilidades, ataques, Indicadores de Compromiso. Con este tipo de inteligencia se puede priorizar los incidentes en cuanto al impacto que podría ocasionar en la compañía. Además, la parte operacional de la inteligencia de amenazas puede analizar las amenazas y bloquear los diversos comandos que utiliza.

Estratégica: Este tipo de inteligencia brinda información sobre el panorama de las amenazas informáticas que pueden afectar a la organización (también conocido como “Threat Landscape”). Es sumamente útil para los niveles ejecutivos y gerenciales, ya que permite saber el impacto de un ataque y los riesgos económicos, así como tendencias sobre atacantes y formas de ataque a los que puede estar expuesta la compañía en caso de no tomar decisiones.

Ciclo del Cyber Threat Intelligence

Planificación y Objetivo:  Esta fase es fundamental para identificar, validar y priorizar el tipo de inteligencia que se debe desarrollar según la necesidad de la compañía.

Recolección:  Esta fase se destaca por emplear recolección de datos a través de diversas fuentes OSINT y diversas fuentes técnicas que aportan a la base de conocimiento de los Indicadores de Compromiso.

Procesamiento y explotación: En esta fase el equipo de Threat Intelligence debe agregar contexto a la información para crear inteligencia. Esta fase se destaca por discriminar aquella información que no sea relevante para las necesidades, lo cual ayuda a eliminar falsos positivos.

Análisis y producción:  Esta etapa es la que involucra más al analista de inteligencia, ya que muchas veces el avance sobre el análisis de amenazas particulares concluye con una investigación más específica. Además, en esta fase se generan informes, los cuales deben ser concisos y lo más asertivos posibles para ayudar a la toma de decisiones.

Diseminación e integración: Antes de la distribución se debe tener en cuenta que la información debe ser presentada en informes considerando los distintos perfiles profesionales. Por ejemplo, si el informe generado va dirigido a un perfil más táctico, el informe de inteligencia debe contener el detalle de las metodologías, tácticas, técnicas y procedimiento de ataque de los cibercriminales detectados. Si es para un perfil operacional, por ejemplo, algún personal responsable de la seguridad operativa de la compañía, el informe debe contener de manera clara las medidas y recomendaciones necesarias para mitigar el ataque. En cuanto a los perfiles estratégicos dentro de la compañía, el informe debe contener el detalle del impacto económico que podría sufrir la economía.

Evaluación y Feedback: En esta etapa solamente se evalúan los resultados de los análisis adoptando mejoras constantes. Para los analistas de CTI esta etapa es muy importante, ya que si los usuarios dan un feedback certero es posible ajustar el m

Mecanismo del proceso del CTI para generar información/inteligencia más relevante para los usuarios.

Fuentes de Cyber Threat Intelligence

Dentro de la etapa de recolección del CTI debemos observar de que tipos de fuentes se alimenta el proceso de CTI se encuentran:

Fuentes técnicas.

Foros que utilizan cibercriminales.

Dark Web.

Medios de comunicación-

Redes sociales.

La inteligencia es consumida por los equipos de seguridad, los cuales tienen diferentes enfoques:

Estratégico.

Táctico.

Operacional.

Técnico.

con

ESET Threat Intelligence

podrás

  • Bloquear ataques dirigidos
  • Protegerse contra el phishing
  • Detener ataques de botnets
  • Detectar amenazas persistentes avanzadas

¡Da clic aquí! 👉   ¡Contáctanos!

 

y adquiere soluciones ESET disponibles en HD LATINOAMÉRICA

 

Deja tu comentario