Ciberseguridad: Razones por las que las empresas deben reducir el tiempo de permanencia

El tiempo de permanencia en ciberseguridad es crucial para detectar y responder ante amenazas.

El tiempo de permanencia, conocido en inglés como «dwell time«, es un indicador crucial en ciberseguridad, que se refiere al período durante el cual un atacante permanece sin ser detectado en una red empresarial.

Según el informe M-Trends 2024 de Mandiant, la mediana global del tiempo de permanencia en 2023 fue de 10 días, una disminución significativa en comparación con años anteriores.

De acuerdo a los especialistas, el tiempo de permanencia varía según el tipo de ataque y la industria.

Por ejemplo, los ataques de ransomware suelen tener un tiempo de permanencia más corto, ya que los atacantes buscan impactar rápidamente antes de ser detectados.

Sin embargo, medir este tiempo puede ser complicado, ya que requiere rastrear la amenaza desde su origen, lo cual no siempre es una tarea sencilla.

En  la actualidad, la inteligencia artificial (IA) emerge como una herramienta esencial para mejorar la eficiencia y efectividad de las defensas cibernéticas.

Así, numerosos fabricantes de tecnología adoptan la IA para mejorar sus servicios de seguridad, ya que la IA acelera el análisis y otras tareas que requieren mucho tiempo, permitiendo a las organizaciones sintetizar grandes cantidades de datos y contextualizarlos en inteligencia de amenazas, mejorando la respuesta ante incidentes.

Ante el panorama anterior, especialistas en ciberseguridad recomienda una estrategia de tres puntos:

  • Compromiso de la alta dirección
  • Visualizar datos para entender cualquier cambio
  • Contar con perfiles o un proveedor especializado

También recomiendan una serie de prácticas para reducir el tiempo de permanencia de los atacantes. Estas incluyen:

  1. Implementación de controles de seguridad fundamentales: Asegurar que se estén implementando controles básicos como el endurecimiento de dispositivos.
  2. Visibilidad granular e inteligencia correlacionada: Utilizar funcionalidades de control de redes como Netflow y recolectar registros de dispositivos.
  3. Monitorización continua de dispositivos finales: Correlacionar eventos para detectar incidentes.
  4. Predicción del comportamiento humano: Anticipar movimientos de atacantes para proteger activos de alto valor.
  5. Simulación de entornos de ataque: Probar sistemas para identificar y corregir puntos débiles.

Adoptar una estrategia de seguridad basada en capas es fundamental para proteger la información crítica contra los delitos informáticos.