Crear un programa de inteligencia de amenazas puede parecer una misión titánica. Hay infinidad de modelos y se ha escrito muchísimo sobre fuentes, métodos y estrategias de análisis, pero encontrar la opción más adecuada para una empresa según sus recursos y necesidades no es tarea fácil. Si busca una forma más sencilla y personalizada de enfrentarse a este desafío, le proponemos un enfoque más pragmático, basado en el uso del lenguaje claro para entender las amenazas que le acechan.
Este artículo es el primero de una serie de posts en los que presentaremos un enfoque práctico para desarrollar un programa de inteligencia de amenazas básico que le permita identificar lo siguiente: 1) qué debe proteger, 2) quién podría estar interesado en sus datos y 3) cómo obtener información sobre posibles amenazas en un formato útil para su organización. . Estas publicaciones complementan un post anterior sobre la importancia de las necesidades prioritarias de inteligencia (NPI), porque los dos primeros artículos de esta serie pueden servir para preparar y crear las NPI.En este primer post, vamos a centrarnos a identificar qué puede interesar a los ciberdelincuentes.
¿Por dónde empezar?
El primer paso al poner en marcha un programa de inteligencia de amenazas es identificar qué tiene y qué quiere proteger. Este ejercicio le obligará a analizar la situación desde su perspectiva y también desde la mirada de los ciberdelincuentes. En el fondo, se trata de identificar qué es importante para SU EMPRESA y qué es importante para ELLOS. Un resumen claro y conciso de estos puntos de partida es la base de cualquier programa efectivo de inteligencia de amenazas.
¿Qué es importante para su empresa?
El primer paso de este proceso es identificar qué es importante para SU EMPRESA. Su objetivo aquí es dilucidar qué componentes son críticos para el funcionamiento de su empresa desde un punto de vista operativo (es decir, qué necesita para seguir trabajando) y qué otros elementos considera una parte esencial de su empresa (por ejemplo, propiedad intelectual, datos y otros aspectos específicos de su negocio).
- Consideraciones operativas: aquí se incluyen aspectos tan básicos como la información económica y el dinero (que pueden ser comunes en todo tipo de empresas), pero también consideraciones sobre tecnologías o aplicaciones que son imprescindibles para la actividad de su empresa y las vulnerabilidades que podrían impedir su correcto funcionamiento.También entrarían aquí sistemas de control industrial o dispositivos IoT que deban supervisarse por su posible exposición a amenazas.Los datos de los clientes también irían en esta categoría.
- Otras consideraciones: aquí tiene que valorar qué diferencia a su empresa. ¿Es la propiedad intelectual? ¿Investigaciones u otro tipo de información delicada o única?¿Qué datos, accesos o procesos de su empresa tienen un valor importante para el negocio?
¿En qué están más interesados sus competidores?
La segunda parte de este proceso es dar un paso atrás y mirar su empresa con los ojos de un ciberdelincuente... ¿Qué tiene su empresa que podría interesar a un hacker o a un estado-nación que quiera perpetrar un ataque?Muchas veces coincidirá con lo que es importante para su empresa: el dinero es el caso más paradigmático. Los grupos de ransomware y otros ciberdelincuentes se mueven básicamente por motivaciones económicas.Su propiedad intelectual también puede ser de gran interés para determinados grupos de estado-nación (por ejemplo, la información sobre tecnologías energéticas tiene un gran atractivo para China). Otro aspecto que también debe valorar es su base de clientes y con qué compañías tiene relación su empresa.Esto es precisamente lo que ha puesto sobre la mesa el gobierno estadounidense en uno de sus últimos avisos sobre amenazas a infraestructuras críticas: alerta a pequeñas y medianas empresas de que pueden ser el objetivo de ciberdelincuentes por sus relaciones con compañías más grandes del sector de las infraestructuras críticas.
¿El próximo paso?
Identificar lo que es importante para su empresa es el primer paso para crear un programa de inteligencia de amenazas. En el próximo artículo de esta serie, veremos qué ciberdelincuentes pueden estar interesados en su empresa según lo que ha identificado en este proceso para poder tener controlados estos grupos y saber cómo actúan.Con esta información en la mano, podrá centrar sus esfuerzos en protegerse de las ciberamenazas que pueden ser más peligrosas para su negocio y rentabilizar al máximo la inversión en ciberseguridad.