Empezando por lo más básico, una formación periódica puede reducir notablemente el riesgo aparejado al factor humano. Los usuarios suelen ser el eslabón más débil de la seguridad informática y las APT acostumbran a explotarlo mediante técnicas de ingeniería social. Disponer de un plan formal y ensayado de respuesta ante incidentes permitirá una acción eficaz y coordinada durante una violación de la seguridad.
Las amenazas persistentes avanzadas (APT) no paran de evolucionar, lo que supone un auténtico reto para los equipos de seguridad. Esta evolución desafía su capacidad para rastrear y mitigar amenazas, así como para ser resilientes ante su impacto. Los equipos de seguridad pueden detectar y responder ante amenazas avanzadas mediante el marco MITRE ATT&CK, una base de conocimientos global de tácticas y técnicas de atacantes.
Las restricciones presupuestarias y la persistente escasez de profesionales cualificados arrebatan los recursos necesarios a los centros de operaciones de seguridad (SOC), los proveedores de servicios de seguridad administrados (MSSP) y los equipos de seguridad internos. El continuo crecimiento de los ataques informáticos sofisticados ha conducido a un aumento de los equipos de seguridad que integran datos de herramientas de detección estándar con inteligencia práctica sobre amenazas.
La inteligencia sobre amenazas se convierte en un poderoso aliado si se combina con sistemas de detección y respuesta en los endpoints (EDR). Ampliar la EDR para que incluya fuentes de datos (XDR, detección y respuesta ampliadas) ayuda a las organizaciones a aprovechar la visibilidad de todos los activos y dispositivos de la red para detectar posibles puntos de entrada de las APT.
El análisis profundo de los registros que realice un equipo no es capaz de distinguir las actividades maliciosas de las legítimas en tiempo real. Por ello, una buena protección es una solución de ciberdefensa inteligente y automatizada que aproveche la inteligencia sobre amenazas digitales y los mecanismos de defensa avanzados para la búsqueda del atacante.
Muchas organizaciones colaboran con empresas de seguridad informática para desarrollar estrategias de defensa avanzadas, implementar sensores y utilizar inteligencia sobre amenazas, indicadores de compromiso (IoC) y cortafuegos de aplicaciones web (WAF). Estas colaboraciones son cruciales para proporcionar resultados comprensibles para los profesionales encargados de la búsqueda de amenazas y que localicen proactivamente indicadores de actividades de APT en la nube híbrida o múltiple de una organización.