Go back Threat Intelligence

¿Cómo elegir una plataforma de ciberseguridad externa?

Frecuentemente nos preocupamos por los ciberataques que explotan vulnerabilidades y errores en el software o en la configuración de los sistemas, pero la mayoría de los comportamientos maliciosos adoptan la forma de abuso. Los hackers pueden crear sitios web maliciosos o dominios, perfiles falsos en redes sociales e incluso interactuar directamente con los usuarios en línea a través de las plataformas legítimas que utilizan para buscar información, productos y servicios.

Dado que esta actividad no está asociada con ninguna vulnerabilidad o error, ocurre diariamente. Incluso cuando las empresas siguen las mejores prácticas de seguridad internamente para proteger su perímetro, esto no impide que los hackers abusen de los servicios de internet para utilizar su presencia en línea y a sus consumidores.

Eventualmente, estas amenazas externas conducirán a pérdidas de ventas y clientes insatisfechos, ya que estos se comunicarán para preguntar sobre ofertas o promociones que nunca existieron.

La mayoría de las empresas pueden ser víctimas de estafadores en línea. Las plataformas de comercio electrónico, las tiendas en línea y los proveedores de servicios suelen ser objetivos directos, pero los fabricantes también pueden ser víctimas de piratería, con actores maliciosos en los mercados en línea y en redes sociales que ofrecen productos falsificados de baja calidad.

Para combatir y desalentar este tipo de comportamientos perjudiciales, las empresas pueden aprovechar una plataforma de ciberseguridad externa, o Plataforma contra Riesgos Digitales.

¿Qué está incluido? — Una plataforma de ciberseguridad externa debe proporcionar visibilidad sobre la presencia digital de una marca: menciones en redes sociales y mercados, nombres de dominios similares y ataques de phishing. También debe permitir que la empresa permanezca consciente de las conversaciones relacionadas con ellos en la Deep Web & Dark Web y otros lugares donde los criminales planifican sus campañas de fraude.

Esto es lo que se debe considerar al seleccionar una plataforma para proteger su  huella digital:

 

Cobertura y visibilidad

La función principal de una plataforma de ciberseguridad externa es proporcionar visibilidad sobre las amenazas que está fuera de su perímetro tradicional, por lo que es esencial entender qué está incluido. Si una amenaza no es visible, no será posible remediarla.

Redes sociales, foros, nombres de dominio similares, mercados en línea y tiendas de aplicaciones, todos estos espacios donde los hackers se hacen pasar por marcas para realizar accioness ilegítimas, son algunos de los entornos que debería cubrir su plataforma de ciberseguridad externa en la web superficial. Cuando se trata de la Deep Web & Dark Web, la cobertura debería incluir servicios de mensajería y plataformas de comunicación (como WhatsApp, Telegram y Discord) y sitios web en la red Tor.

Aunque una lista más larga de espacios cubiertos suele ser mejor, esto no siempre es el caso. Una plataforma social o servicio de mensajería puede ser más relevante en una región que en otra. 

Además, a menos que la plataforma también proporcione herramientas adecuadas para filtrar y priorizar alertas, expandir el número de espacios monitoreados sólo llevará a más ruido.

  • Asegúrese de que los espacios en línea que importan para su tu negocio estén cubiertos. Si no está familiarizado con el alcance, pida consejos a sus especialistas y pruebe las capacidades de la plataforma.
  • Comprenda la cobertura de los espacios en la Deep Web & Dark Web. Estos foros y sitios web generalmente no representan un riesgo directo para sus consumidores, como lo haría un ataque de phishing, por ejemplo. Sin embargo, las conversaciones y menciones en estos lugares podrían anticipar futuras campañas fraudulentas y funcionar como Inteligencia de Amenazas para su negocio.

 

IA, automatización e inteligencia de amenazas

Las personas hablan de marcas y productos populares en la web todo el tiempo. Es por eso que las Plataformas Contra Riesgos Digitales deben emplear algoritmos potentes para destacar páginas y publicaciones que representen un riesgo real mientras se omite el contenido que no contiene intenciones fraudulentas.

Por ejemplo, en la Plataforma de Axur, más del 86% de las detecciones se gestionan de manera autónoma, lo que reduce considerablemente el tiempo dedicado a las evaluaciones manuales. 

Por otro lado, también es necesario considerar el comportamiento de "contrainteligencia" por parte de los criminales. Los hackers emplean una variedad de tácticas para evadir los sistemas de monitoreo, por lo que la plataforma debe tener medidas y tecnología apropiadas para frustrar tales intentos y preservar su visibilidad sobre las amenazas. 

Un truco simple es incluir solo el nombre de la marca o negocio dentro de imágenes. A menos que la plataforma tenga reconocimiento óptico de caracteres (OCR) u otra funcionalidad similar, no habrá nada que detectar. En un nivel más avanzado, los algoritmos de Inteligencia Artificial (IA) pueden aprovecharse para identificar similitudes, identificando efectivamente la presencia de logotipos y otros indicadores visuales asociados con la marca, incluidos los ejecutivos de la empresa.

Axur también descubrió sitios web de phishing promocionados dentro de aplicaciones móviles que solo presentan la página web maliciosa a los visitantes esperados, que son dispositivos móviles. Dado que los sistemas de monitoreo no son smartphones, estos ataques podrían pasar desapercibidos, especialmente considerando que la detección de dispositivos que analizamos es bastante avanzada. Nuestra plataforma incorpora tecnología para mantener la visibilidad sobre estas amenazas.

El último punto a considerar cuando se trata de tecnología es la Inteligencia de Amenazas. Hay muchos lugares donde los hackers publican información perjudicial o filtran datos robados a los usuarios. Aunque las  filtraciones de datos pueden ocurrir después de que una organización sea golpeada por un ciberataque, muchas exposiciones son el resultado de que los usuarios sean comprometidos directamente por hackers, generalmente debido a malware o reutilización de contraseñas.

Una plataforma de seguridad externa debería ser capaz de detectar estos datos y gestionarlos adecuadamente, procesando credenciales y otros formatos de datos de manera que permita a su negocio responder adecuadamente. 

Dado esto, recuerde buscar:

  • Automatización. La plataforma debe automatizar detecciones y priorizaciones para evitar que gaste tiempo valioso en falsos positivos o incidentes de bajo riesgo.
  • Inteligencia Artificial. Para detectar elementos visuales relacionados con su marca y asegurar que las amenazas permanezcan visibles, la plataforma debe tener características y tecnología de IA apropiadas.
  • Inteligencia de Amenazas. La plataforma debe estar consciente de cómo los hackers intentan evadir detecciones para evitar perder visibilidad sobre amenazas de alto riesgo como el phishing. La plataforma también deber estar al tanto de cómo los criminales comparten información en línea, de modo que cada pieza de datos y credencial filtrada sea manejada adecuadamente. Finalmente, infórmese sobre cualquier servicio adicional de inteligencia de amenazas que ofrezcan, ya que al tomar conciencia de cómo los hackers están atacando su negocio, las operaciones de inteligencia de amenazas bajo demanda pueden proporcionar mucha información para mejorar su  estrategia de ciberseguridad.

 

Takedown e integraciones

Después de que un incidente haya sido detectado y confirmado, preferiblemente con automatización, el último paso es la remediación. El takedown es el paso de remediación más común y efectivo. Como su nombre indica, elimina el contenido de la web, eliminando la amenaza.

Sin embargo, no todos los Takedowns  son iguales. Perfiles en redes sociales, mercados digitales y nombres de dominio requieren diferentes procedimientos para un Takedown. Un Takedown podría ser más rápido si se basa en la infracción de marca registrada, pero otro podría requerir un informe sobre el tipo de abuso o delito, con cada reclamación respaldada por evidencia. Después de todo, podrías estar eliminando un anuncio en Facebook Marketplace o un dominio de phishing.

Cuanto más rápido se elimine el contenido, menor será el número de víctimas. Por esta razón, la plataforma de ciberseguridad externa debería esforzarse por emplear la estrategia más efectiva en cada eliminación para remover el contenido lo más rápido posible. Los Takedowns más rápidos tienen el beneficio adicional de desalentar más actividades maliciosas contra su marca.

Cuando la solución no es un Takedown, podría necesitar usar la información proporcionada por la plataforma para responder al incidente ustedmismo. Esto podría involucrar restablecer la contraseña de un usuario, comunicarse con un cliente para informarle que sus datos han sido utilizados para fraude, o involucrar a su departamento Legal para tomar las medidas apropiadas.

Estos pasos serán más fáciles si la plataforma proporciona los medios para integrarse en sus sistemas locales o exportar datos de manera que puedas usarlos fácilmente fuera de la plataforma.

Entonces, en resumen:

  • Entender la capacidad de la plataforma para eliminar contenido de la web a través de Takedowns. El Takedown  es una herramienta muy poderosa para responder y neutralizar las amenazas encontradas por la plataforma.
  • Revisar las opciones de integración y otras cosas que la plataforma puede hacer por usted. Dado que no todos los incidentes terminarán con un Takedown, aprende cómo la plataforma puede integrarse en tu entorno y otras formas en las que puedes extraer datos de ella para informar tus decisiones de negocio, acciones legales y más.

 

Activación y uso

Antes de que puedas incluso comenzar su trayectoria con cualquier plataforma de ciberseguridad, necesita hacerla funcionar para usted. En otras palabras, la plataforma debe ser fácil de usar, preferiblemente ofreciendo plantillas para que pueda comenzar rápidamente.

La interfaz debe ser intuitiva, ya que ahorrará en capacitación de empleados a largo plazo. Recuerde que el abuso en línea y las amenazas externas son algunos de los incidentes más comunes a los que te enfrentará: su equipo estará trabajando con esta plataforma frecuentemente.

Y debido a que la ciberseguridad es un proceso continuo, la plataforma debe ofrecer opciones para capacitación y aprendizaje adicionales. No importa cuán poderosa sea una herramienta si no puedes aprovecharla adecuadamente para su negocio.

Con todo esto dicho, aquí están los últimos puntos de su lista de verificación:

  • Activación y puesta en marcha fáciles. La plataforma debería tener las herramientas que necesita para ponerla en marcha rápidamente.
  • Facilidad de uso. Una vez que comience el monitoreo, la plataforma debería ser fácil de entender para que pueda ajustarla a sus capacidades. También debería ser fácil de usar, para que no tenga que pasar mucho tiempo capacitando a los nuevos miembros del equipo.
  • Oportunidades de aprendizaje. A medida que crezca en su trayectoria de ciberseguridad, debería tener acceso a recursos que le permitan aprovechar al máximo su funcionalidad.

 

Si está interesado en una plataforma que cumpla con todos estos requisitos y quiere comenzar a proteger su marca y huella digital en solo unas pocas horas, haga clic aquí.