Segurilatam 025

/ Segundo cuatrimestre 2023 48 artículo técnico Ciberseguridad E n un mundo como el actual, caracterizado por la globali- zación e hiperconectado di- gitalmente, las infraestruc- turas críticas se han convertido en un objetivo muy atractivo para las organiza- ciones del cibercrimen trasnacional por diferentes motivos que van desde un be- neficio económico hasta sabotaje de go- biernos. El caso del troyano BlackEnergy, el 23 de diciembre de 2015, cuando dejó sin electricidad a una región de Ucrania llamada Ivano-Frankivsk durante varias horas, es un claro ejemplo de cómo la orquestación de este tipo de ataques viene efectuándose desde hace tiempo en todo el mundo y el alto impacto que puede llegar a ocasionar. Esto representa un desafío mundial para todas las organizaciones bajo este concepto de infraestructura crítica y da paso a explorar cómo las estrategias de ciberseguridad que se vienen utilizando no son suficientes para garantizar su normal funcionamiento. Frente a esto, la ciberinteligencia surge como una nueva estrategia frente a la ciberseguri- dad, donde suele mantenerse un enfo- que reactivo. Con este nuevo frente de acción, las actividades proactivas son claves para proteger las infraestructu- ras críticas. ¿Qué es la ciberinteligencia? La ciberinteligencia es una disciplina crucial de la ciberseguridad que busca anticiparse a las amenazas cibernéticas mediante un proceso de inteligencia centrado en la recolección, análisis y aplicación de la información para toma de decisiones que permitan anticipar, detectar y responder de una manera más efectiva a los ciberataques que puedan llegar a impactar a una organización. Podemos clasificar la ciberinteligen- cia en tres categorías de acuerdo con la fuente de información, el objetivo del análisis y el tipo de amenaza, entre otros factores. Estas categorías inclu- yen aspectos estratégicos, operativos y tácticos que son aplicables a cualquier organización. Uno de los procesos clave es la recolección de datos que pasarán a ser procesados para tomar decisiones en la organización. Algunas de las fuen- tes disponibles son: Feeds de inteligencia. Proporcionan información sobre nuevas vulnerabili- dades, malware que está siendo utili- zado en campañas en todo el mundo junto con las técnicas de ataque y los hallazgos de investigaciones que han sido desarrolladas. Logs . En las infraestructuras moder- nas compuestas por múltiples siste- mas de seguridad como firewalls , IDS y SIEM, los registros obtenidos por las diferentes soluciones contienen datos valiosos que pueden permitir la identi- ficación de patrones de ataque e iden- tificar posibles amenazas. Intercambio de información. Las co- munidades de seguridad dedicadas a compartir información acerca de tendencias, ataques, indicadores de compromiso y técnicas de mitigación permiten fortalecer la capacidad de- fensiva contra las amenazas comunes que se encuentran en el ciberespacio. La ciberinteligencia sigue un ciclo estructurado que implica las siguientes etapas: Planificación. Se establecen los ob- jetivos y se determina la información relevante para la organización, así como las fuentes de información y los recursos necesarios para el proceso. Recolección. Valiéndose de múltiples fuentes, los analistas inician un proce- so que busca alimentar las bases de conocimientos frente al contexto ope- rativo de la organización. Análisis y evaluación. Se busca identificar patrones, relaciones o tendencias que sean útiles. Aquí se aplicarán técnicas de análisis esta- La ciberinteligencia como estrategia proactiva de protección a infraestructuras críticas N ahúm D eavila C hief E xecutive O fficer en G izem O perations

RkJQdWJsaXNoZXIy MTI4MzQz