En nuestra entrada de blog titulada ¿Qué es el Threat Hunting?, hablamos sobre esta importante práctica. Recordemos que el Threat Hunting se define como una actividad proactiva e iterativa que busca señales de compromiso dentro del entorno digital de la organización. Su objetivo es reducir el impacto de una posible brecha de seguridad.

A través de la recopilación y el análisis de datos, los profesionales de la ciberseguridad conocidos como “threat hunters” (cazadores de amenazas), identifican patrones anómalos y realizan investigaciones exhaustivas para descubrir posibles amenazas ocultas en los sistemas informáticos.

Incidente de ciberseguridad

Para llevar a cabo un proceso efectivo de Threat Hunting, se necesita una variedad de herramientas que ayuden a recolectar, almacenar, analizar y visualizar los datos adecuadamente. A continuación, presentamos algunas de las herramientas más destacadas:

Sistema de Gestión de Información y Eventos de Seguridad: SIEM

El SIEM permite recolectar, organizar y visualizar datos provenientes de diversas fuentes, proporcionando análisis en tiempo real de las alertas de seguridad generadas por varios componentes de hardware y software en la infraestructura. Aunque las capacidades del SIEM pueden variar, todas ofrecen las mismas funciones principales:

  • Administración de registros:

    Los sistemas SIEM recopilan grandes cantidades de datos en un solo lugar, los organizan y luego determinan si existen signos de amenaza, ataque o vulneración.

  • Correlación de eventos:

A continuación, los datos se clasifican para identificar relaciones y patrones a fin de detectar amenazas potenciales y responder a ellas. 

  • Supervisión y respuesta ante incidentes:

    La tecnología SIEM supervisa los incidentes de seguridad en la red de una organización, y proporciona alertas y auditorías de toda la actividad relacionada con un incidente.

 

Detección y Respuesta Gestionadas: MDR

Los servicios de Detección y Respuesta Gestionadas (MDR, por sus siglas en inglés) son un servicio subcontratado con el objetivo de proteger a las organizaciones de amenazas Consisten en un equipo remoto de cazadores de amenazas que identifican, analizan, investigan y responden a las amenazas en nombre de la organización que contrató su servicio. Generalmente incluye algunas características distintivas:

  • Investigación de incidentes: 

    Los proveedores de servicios de seguridad MDR investigarán una alerta y determinarán si se trata de un incidente verdadero o un falso positivo. Esto se logra mediante una combinación de análisis de datos, aprendizaje automático e investigación humana.

  • Remediación: 

    Un proveedor de detección y respuesta gestionada ofrecerá la reparación de incidentes como un servicio. Esto significa que tomarán medidas de forma remota para responder a un evento de seguridad dentro de la red de un cliente.

  • Caza proactiva de amenazas:

    Los proveedores de detección y respuesta 9dministradas buscarán proactivamente en la red y los sistemas de una organización indicios de un ataque en curso y, si se detecta alguno, tomarán medidas para remediarlo.

 Threat Hunting

Detección y Respuesta de Endpoints: EDR

Un sistema EDR monitoriza continuamente toda la actividad de los endpoints y analiza los datos en tiempo real para identificar automáticamente actividades de amenaza. Esto permite detectar y prevenir amenazas avanzadas a medida que éstas ocurren, y facilita que los equipos de seguridad puedan investigar incidentes, responder a alertas y cazar nuevas amenazas de forma proactiva.

Algunos ejemplos de información útil que el EDR puede aportar a los equipos de seguridad:

  • Cuentas de usuarios que han iniciado sesión, tanto de forma directa como a través de acceso remoto.
  • Cualquier cambio realizado a las claves ASP, ejecutables y otros usos de herramientas administrativas.
  • Una lista de ejecuciones de procesos.
  • Registros de creación de archivos, incluyendo .ZIP y .RAR.
  • Uso de medios extraíbles, como memorias USB.
  • Todas las direcciones locales y externas que se han conectado al host.

 

Análisis de seguridad

El análisis de seguridad combina software, algoritmos y técnicas analíticas para encontrar posibles vulnerabilidades en los sistemas de TI. Las herramientas de análisis de seguridad proporcionan gráficos y tablas fáciles de interpretar sobre datos de amenazas, lo que facilita la detección de correlaciones y patrones de manera más rápida y sencilla. Estas herramientas se pueden clasificar como:

  • Análisis forense:

    Es el proceso de examinar los datos o evidencias digitales relacionados con un incidente o una amenaza de seguridad, con el fin de determinar su origen, naturaleza, impacto y autoría.

  • Análisis de comportamiento:

    Consiste en estudiar el comportamiento de los usuarios o los dispositivos en la red, con el fin de identificar patrones normales o anormales que puedan indicar una amenaza o un riesgo de seguridad.

  • Análisis de registro:

    Es el proceso de examinar los registros generados por los componentes de la red, como dispositivos, sistemas, aplicaciones o servicios. Estos registros contienen información valiosa sobre la actividad y el estado de los componentes de la red. Gracias a las herramientas de análisis de registro, estos pueden ser utilizados para detectar incidentes o amenazas de seguridad.


 

Dwell Time

 

>_

Otros Blogs

Isotipo A3Sec