Los ciberataques cuestan a las empresas miles de millones de dólares al año y representan un negocio ilícito altamente lucrativo para los cibercriminales. Esto motiva a bandas organizadas a estar actualizando siempre sus técnicas y explorando las vulnerabilidades de cualquier organización pública o privada conectada a la red. Conocer cómo están operando se ha transformado en una estrategia clave en materia de ciberseguridad, en orden a prevenir delitos informáticos y evitar la pérdida de datos sensibles, la suspensión de servicios, la interrupción de la operación o el desprestigio de la marca o la organización.
Una de las herramientas más efectivas para lograr anticipar situaciones de riesgo informático son los Indicadores de Compromiso (IoCs), que son resultado del trabajo de Ciberinteligencia, que lleva a cabo un intenso proceso de investigación y seguimiento en torno a las operaciones y técnicas que utilizan los delincuentes cibernéticos.
Los Indicadores de Compromiso describen el listado de características de una amenaza informática que esté ocurriendo en el entorno digital, como -por ejemplo- la dirección IP de dónde proviene, el modus operandi, qué tipo de herramienta o script malicioso utiliza (malware, ransomware, troyano, etc.), el hash o firma del software sospechoso, entre otros.
Esta evidencia se aplica a los controles de seguridad informáticos para verificar si algún activo digital ha tenido una comunicación similar descrita en los Indicadores de Compromiso. En caso de que el Firewall o el antivirus haga match con la información entregada, se confirma que la empresa está en la mira del ciberdelincuente y se activan contramedidas para bloquear las comunicaciones hacia esas direcciones IP o hacia esos hashs, logrando que el ciberataque no tenga éxito.
De esta manera, los Indicadores de Compromiso destacan como una herramienta de seguridad anterior a las actualizaciones y parches, que es liviana, ágil y eficaz frente a una ciberdelincuencia que está permanentemente actualizando y modificando sus estrategias. Como representa una fotografía de las ciberamenazas en el entorno digital, tiene una vigencia acotada en el tiempo y debe estar siendo validada continuamente. Su gran ventaja es que permite a las organizaciones tomar acciones en etapas muy tempranas, incluso cuando el ciberdelincuente recién está explorando las redes y sistemas, previo a la ejecución o carga del script malicioso, aumentando el tiempo de respuesta para generar contramedidas que eviten la materialización del ciberataque.

Ingeniero en Ciberseguridad por la Universidad Tecnológica de Chile, Speaker, Analista de Ciberinteligencia, Investigador y Redactor para CronUp Ciberseguridad.