Centros de segurança com recursos homem-máquina são mais eficazes na ‘caça’ a ameaças
Caçar ameaças está se tornando uma função fundamental no combate aos crimes cibernéticos. E ter um “caçador” de ameaças — profissional membro da equipe de segurança — é extremamente valioso para o processo investigativo. Pesquisa da McAfee, uma das principais empresas de segurança cibernética do mundo, revela que, as empresas que estão investindo em ferramentas e processos estruturados, à medida que integram atividades de caça a ameaças ao centro de operações de segurança (SOC), têm obtido resultados bastante positivos na luta contra o cibercrime.
Intitulado “Disrupting the Disruptors, Art or Science (Perturbar os Perturbadores, Arte ou Ciência?), o estudo constatou que, em média, 71% dos SOCs mais avançados concluíram as investigações de incidentes em menos de uma semana e 37% finalizaram as investigações de ameaças em menos de 24 horas. Além disso, o levantamento aponta que os caçadores no nível mínimo conseguem determinar a causa de apenas 20% dos ataques, na comparação com os principais caçadores que identificam 90%.
O estudo verificou ainda que os SOCs mais avançados obtêm até 45% mais valor do que os centros de segurança básicos com o uso de ferramenta de sandbox, melhorando os fluxos de trabalho, economizando tempo e dinheiro e coletando informações não disponíveis em outras soluções.
O relatório da McAfee diz que o aumento do foco nos caçadores de ameaças profissionais e na tecnologia automatizada resultou no surgimento de um modelo operacional mais efetivo para identificar, mitigar e prevenir ameaças cibernéticas: a parceria homem-máquina. Na verdade, as principais organizações de caça a ameaças estão usando esse método no processo de investigação de ameaças mais que o dobro que as organizações no nível mínimo (75% em comparação com 31%), indica a pesquisa.
Sessenta e oito por cento declararam que esperam alcançar elevado nível de segurança por meio da automação otimizada e procedimentos de caça de ameaças. A McAfee verificou que SOCs mais maduros são duas vezes mais propensos a automatizar partes de seu processo de investigação de ataques, e que os caçadores de ameaças em centros de segurança maduros gastam 70% mais tempo na personalização de ferramentas e técnicas, e 50% gastam mais tempo caçando ameaças efetivamente.
O levantamento constatou também que a sandbox é a principal ferramenta para analistas de SOC de primeira e segunda linhas, em que as funções de maior nível contavam primeiro com a análise avançada de malwares e código aberto. Outras ferramentas padrão incluem o gerenciamento e correlação de eventos de segurança (SIEM), detecção e resposta de endpoints e análises comportamentais dos usuários — todas elas foram alvo da automação.
A McAffe diz que os SOCs mais maduros usam sanbbox em 50% mais investigações do que SOCs mais novos, indo além para investigar e validar ameaças em arquivos que entram na rede.
“As organizações precisam desenvolver um plano sabendo que serão atacadas por criminosos cibernéticos”, diz Raja Patel, vice-presidente e gerente geral de produtos para segurança corporativa da McAfee. “Os caçadores de ameaças são extremamente valiosos como parte desse plano para recuperar a vantagem daqueles que tentam interromper os negócios, mas só podem ser bem-sucedidos se forem eficientes. “Caçadores de ameaças e uma tecnologia inovadora são necessários para desenvolver uma forte estratégia de parceria homem-máquina, que mantenha as ameaças cibernéticas a distância.”
A McAfee trabalhou com uma empresa terceirizada para realizar a pesquisa, para a qual foram entrevistados mais de 700 profissionais de TI e segurança escolhidos em um banco de dados e que representavam um conjunto de diversos setores e tamanhos de organização. Os entrevistados eram provenientes da Austrália, Canadá, Alemanha, Singapura, Reino Unido e Estados Unidos e tinham empregos cujas funções incluem caça de ameaças.
A Future – parceira McAfee, entrega soluções que fazem o ambiente da sua empresa mais seguro! Saiba mais sobre nossas soluções clicando aqui.
Fonte: ComputerWorld.
0 Comentários