top of page
  • Foto del escritorTeam Inntesec

Estrategia de Threat Hunting para Identificar y Detener Atacantes que Utilizan Goodware



Según Panda Labs 2 de cada 3 ciberataques proceden de “programas amigos”. El 49% de las empresas no conoce las amenazas detectadas y que pueden desembocar en un ciberataque.


En los últimos años las infecciones por malware se están reduciendo progresivamente y están dando paso a nuevos y más sofisticados comportamientos por parte de los ciberatacantes. Actualmente, para pasar desapercibidos, los delincuentes elaboran ataques dirigidos con malware propietario, utilizan aplicaciones legítimas y goodware. De hecho, hasta un 62% de empresas afirma haber recibido ciberataques sin firma de malware y se han incrementado las ciberataques mediante chatbots, técnicas de inbound marketing maliciosas o inteligencia artificial.


Esta situación pone de relieve la necesidad de ofrecer una respuesta equivalente a este tipo de ataques, que suponen actualmente un costo medio global de 3,8 millones de dólares, unos 197 días en identificar la brecha de seguridad y una media aproximada de 69 días en contenerla. Durante casi 9 meses el negocio de la empresa puede verse afectado por un ciberataque con estas características.


Estrategia de Threat Hunting

Una estrategia adecuada de Threat Hunting disminuiría estas cifras y ofrecería solución a este gran reto de la ciberseguridad que padecen las empresas de todos los sectores: detectar comportamientos sospechosos en usuarios y en máquinas, procedentes incluso de herramientas lícitas o “amigas”, que permitan alertar de una posible incursión en los sistemas.


Threat Hunting Survey señala que el 49% de las empresas analizadas no conocía las amenazas que encontraron y que podían desembocar en un ciberataque. El 53% de las organizaciones no encuentra candidatos que aporten una actitud proactiva de búsqueda y anticipación de las amenazas, más allá de los enfoques tradicionales de respuesta ante los ciberatacantes, según ESG.

Pasos de una Estrategia de Threat Hunting

  1. Desplegar condiciones de detección (reglas, algoritmos, etc.): se localizan las amenazas conocidas, si no se conocen, no se detecta, por eso se debe trabajar con un enfoque de lista negra.

  2. Formular hipótesis de ataque: con lo que se considere que podría ser una amenaza y buscar evidencias.

  3. Validación de las hipótesis: caso de que se confirme alguna de ellas, extender el ámbito de la búsqueda y dar respuesta al incidente.

  4. Crear una nueva condición de detección: se lleva a cabo una reconstrucción del ataque para encontrar nuevos patrones y tácticas empleadas para realizarlo. A partir del conocimiento generado durante el proceso de Threat Hunting, se enriquecen y mejoran los sistemas de detección automatizada.


Estrategia de Ciberseguridad & Human Hacking

Ethical Hackers Services, es parte de nuestra estrategia de “Cyber Security & Human Hacking” basada en tres ejes: Ethical Hacker, Security Awareness, Security Solutions & Services. Servicios que son entregados por hackers de sombrero blanco “Ciberinvestigadores” con años de experiencia, conocimiento e investigación de ciberamenazas y brechas de seguridad.


Ataques y Vectores

Utilizamos diversos mecanismos de ataque con foco en los vectores más comunes en toda organización: Aplicaciones, Infraestructura, Correo, Navegación Web, DNS, EndPoint, Redes Sociales, Usuarios y mas.


Metodología de la Investigación

Nuestra metodología está basada en cuatro niveles de investigación en una organización:

  1. Cruzando el perímetro,

  2. Explorando la organización,

  3. Buscando objetivos críticos,

  4. Fraude económico o data breach.

Conoce nuestros servicios de Ethical Hackers y contáctanos a info@inntesec.com


Fuente: Panda Labs, TyC Pymes, Inntesec

28 visualizaciones0 comentarios

Comentarios


bottom of page