El ransomware, o secuestro de datos, es un tipo de ciberataque que afecta, especialmente, a las empresas. Por desgracia, estos ataques son cada vez más sofisticados y evaden con facilidad las medidas de seguridad tradicionales. Así pues, además de detectar las amenazas, es imprescindible ir un paso por delante de los ciberdelincuentes. Por esta razón, los servicios de threat hunting, o caza de amenazas, han ido ganando popularidad.

¿Qué es el threat hunting y cuál es su función?

Un ataque de ransomware consiste en la infiltración de un programa malicioso en un sistema informático que cifra todos sus archivos. Posteriormente, el atacante pide un rescate económico a cambio de restaurar y recuperar el sistema.

En este sentido, la función de los servicios de threat hunting es la búsqueda de amenazas avanzadas que puedan evadir los sistemas de seguridad. Así pues, un threat hunter es un analista especializado en investigar los datos dentro de los sistemas informáticos de una empresa para detectar posibles peligros. El elemento que diferencia estos servicios de las medidas de seguridad tradicionales es la proactividad.

Los servicios de threat hunting usan el sistema EDR (en inglés, end-point detection response) como herramienta, entre muchas otras. El EDR es un sistema de protección que combina el antivirus tradicional con tecnología basada en inteligencia artificial. De esta manera, permite ofrecer una respuesta rápida ante la sospecha de amenazas.

Tareas de los servicios de threat hunting 

  • Investigación de actividades sospechosas mediante el uso de herramientas como EDR.
  • Recolección de evidencias y datos en el caso de detectar un ciberataque.
  • Transmisión de la información al resto del equipo encargado de gestionar la respuesta de incidentes.
  • Aislamiento de los activos maliciosos.
  • Reactivación segura de los servicios que no están afectados.
  • Supervisión y comprobación de que la contención del incidente ha sido eficiente.

Si te interesan la ciberseguridad, cursa el ciclo superior de Administración de Sistemas Informáticos en Red. Esta formación te capacita para configurar, mantener y administrar sistemas informáticos en una empresa, garantizando su protección en todo momento.