¿Quién comparte información sobre amenazas?
Hay muchas maneras de sacar provecho de la inteligencia de amenazas, ya sea mediante una plataforma de inteligencia de amenazas completa, incorporando fuentes de amenazas o simplemente aprovechando las funciones de inteligencia de amenazas que se encuentran en las herramientas de seguridad comunes. Una de las formas menos utilizadas para sacar provecho de la inteligencia sobre amenazas es compartir esta información con otros grupos, lo que ayuda a reducir el tiempo de respuesta ante los eventos y a adoptar medidas preventivas.
Las iniciativas centradas en la industria y lideradas por el gobierno han llevado a un aumento espectacular en el intercambio de inteligencia sobre amenazas entre los gobiernos, las organizaciones privadas y las industrias. Algunas de ellas incluyen los centros de intercambio y análisis de información (ISAC), las organizaciones de intercambio y análisis de información (ISAO), los grupos industriales, las sociedades de cartera y otras comunidades de intercambio de información sobre amenazas que buscan impulsar una colaboración segura:
¿Cuáles son los tipos de intercambio de inteligencia sobre amenazas?
Hay dos tipos de intercambio, cada uno definido por quién comparte la información.
Intercambio unidireccional de inteligencia sobre amenazas
Una entidad produce y comparte información sobre amenazas que otras consumen, y quienes la consumen no contribuyen a cambio. Entre los ejemplos de intercambio unidireccional de inteligencia sobre amenazas se incluyen los siguientes:
Intercambio bidireccional de inteligencia sobre amenazas
La inteligencia se envía para ser consumida, pero también puede ser ingerida por las organizaciones miembros. Si bien en estos programas se permite y se fomenta el intercambio, no hay garantía de que todas las organizaciones compartan algo.
Preocupaciones sobre el intercambio de información sobre amenazas
Si bien la inteligencia sobre amenazas es indudablemente valiosa, hay algunas preocupaciones comunes que impiden a las organizaciones participar en el intercambio:
Preocupaciones de privacidad y responsabilidad
- Limpiar los datos en busca de información privada o información corporativa confidencial antes de compartirlos es una buena idea, independientemente del tipo de intercambio de que se trate.
- El Ley de intercambio de información sobre ciberseguridad de 2015 (CISA) tiene disposiciones para abordar las preocupaciones relacionadas con la privacidad y la responsabilidad. Algunas de estas protecciones dependen del cumplimiento de ciertas estipulaciones. Como siempre, se recomienda encarecidamente el asesoramiento legal adecuado para comprender cómo se puede aplicar la CISA a situaciones específicas.
«No hay nada de valor que aportar»
Falta de experiencia
Miedo a revelar que una organización ha sido hackeada
Pasos para empezar a compartir información sobre amenazas
Ya sea que tu organización ya esté compartiendo información de forma activa o aún no lo haya hecho, estos son algunos consejos sobre por dónde empezar o formas de mejorar el intercambio que ya se está haciendo:
Herramientas y comunidades
- El correo electrónico, que es el punto de partida más fácil
- Herramientas como Anomali STAXX, una solución gratuita ofrecida por Anomali que permite compartir indicadores a través de STIX y TAXII
- Los ISAC y otras organizaciones industriales, que normalmente cuentan con mecanismos para compartir
- Intercambio ad hoc con entidades locales o socios de otras industrias
- Anomalía ThreatStream los usuarios ya tienen una solución muy sólida para compartir indicadores y otra inteligencia con otras organizaciones o crear sus propias comunidades de intercambio
Comparte y contribuye
Comparte fuera de tu vertical
Comparte técnicas de caza y defensa
- Detalles de búsqueda de amenazas, como búsquedas, entradas de registro específicas, etc.
- Técnicas o reglas de defensa exitosas, como las reglas de YARA, las firmas de snort, las reglas de Bro y los guiones.
Comparta los detalles de la infracción
¿Desea obtener más información sobre el intercambio de información sobre amenazas?
Descargue el documento técnico para obtener más información sobre cómo compartir fuera de los sectores verticales de la industria, compartir información específica, etc.