Un enfoque proactivo de la Cyber Threat Intelligence

Estudio de las ciberamenazas

Nos comprometemos a proporcionar una protección eficaz contra las amenazas cibernéticas a las empresas. De esta tarea se encarga un equipo especializado: Stormshield Customer Security Lab. Nuestro equipo de Inteligencia sobre Ciberamenazas tiene dos misiones principales: estudiar las ciberamenazas para comprenderlas y mejorar continuamente la protección que ofrecen los productos Stormshield. Todo ello con el fin de contribuir a los esfuerzos de la comunidad de ciberseguridad para hacer frente a las ciberamenazas.

Mejora continua de nuestra ciberprotección

Para mejorar nuestro conocimiento de los IoCs, este equipo de Inteligencia de Ciberamenazas se basa en la gran cantidad de información proporcionada por nuestras propias soluciones UTM, EDR y sandboxing, junto con fuentes de datos externas. Su objetivo es mejorar constantemente la seguridad de las soluciones Stormshield y un papel central para la CTI en el enfoque eXtended Detection & Response (XDR).

Y con nuestro portal de seguridad de productos, también llevamos a cabo la misión de informar a nuestros socios y clientes sobre el estado de las ciberamenazas en todo el mundo. Los servicios de seguridad puestos a disposición de todas las partes incluyen la identificación de si una dirección IP existe en nuestras bases de datos de reputación de IP, la búsqueda de la protección existente para nuestros productos (SNS si y reglas SES) y el acceso a la lista de CVEs detectadas por nuestro módulo de gestión de vulnerabilidades.

Un equipo especializado en inteligencia sobre amenazas

El análisis en profundidad de las tecnologías y mecanismos explotados por los ciberdelincuentes forma parte del trabajo diario de nuestro equipo de Cyber Threat Intelligence: Stormshield Customer Security Lab.

¿Tiene una pregunta que hacer o un incidente que comunicar? Los miembros de nuestro equipo de Cyber Threat Intelligence están esperando sus noticias.

Puestos vacantes en ciberseguridad. Regularmente se incorporan nuevos perfiles a nuestro equipo de Inteligencia sobre Ciberamenazas. Ciberexpertos, consultores dedicados y otros perfiles de todo tipo: ¿está buscando una nueva aventura en el ámbito de la ciberseguridad? Eche un vistazo a nuestras vacantes actuales y envíe su solicitud.

Alertas de seguridad y documentos técnicos

Por último, nuestro equipo de Cyber Threat Intelligence también presta especial atención al enfoque técnico de la ciberseguridad.

Nuestros expertos en ciberseguridad hacen uso de su experiencia práctica en codificación para abordar los mecanismos del malware y ofrecer sus análisis de alto nivel, a veces en primicias exclusivas. Contenido técnico para lectores informados.

¿Tiene dudas sobre un archivo?

¿No está seguro de confiar en el último correo electrónico que ha recibido? ¿Y el archivo adjunto parece aún más sospechoso? Disfrute de la tranquilidad cibernética con Breach Fighter, una herramienta de investigación que utiliza un portal de libre acceso para detectar posibles comportamientos maliciosos. Este servicio de detección de malware forma parte de nuestra solución de sandboxing Breach Fighter. La solución se basa en el análisis del comportamiento de nuestro producto Stormshield Endpoint Security Evolution y en la investigación de nuestro equipo de Inteligencia de Seguridad. Breach Fighter puede analizar y detectar comportamientos maliciosos en correos electrónicos que contienen archivos adjuntos y en tipos de archivos como Microsoft Office, PDF, JAR y Java, scripts (PowerShell, JScript, etc.), archivos ejecutables de Windows e incluso archivos (ZIP, RAR, 7-Zip, etc.).

¿Qué es CTI?

CTI es la actividad de recopilar información para identificar tendencias en las ciberamenazas y proporcionar inteligencia procesable. La Cyber Threat Intelligence puede adoptar varias formas.

  1. CTI estratégica: una visión general de alto nivel del panorama de las amenazas, que abarca aspectos geográficos, políticos y comerciales para los responsables de la toma de decisiones no técnicos.
  2. CTI táctica: se centra en los enfoques, métodos y herramientas utilizados por los grupos de ciberatacantes.
  3. CTI operativa: un enfoque en tiempo real del nuevo software, los métodos de ataque y los actores de las ciberamenazas.
  4. CTI técnica: un análisis en profundidad de las características técnicas de las vulnerabilidades, el malware y los métodos de ataque para los SOC y otros equipos de respuesta.

¿Qué es un IoC?

Un IoC (Indicator of Compromise) es un elemento técnico resultante de un incidente de seguridad. Este indicador de compromiso puede adoptar varias formas: firmas de archivos (hash de archivos, hash de malware), URL, dominios, DNS, IP maliciosas, claves de registro, etc. Estos indicadores, o ciberinteligencia, se utilizan para la detección, análisis e investigación de amenazas (Threat Hunting) y la contextualización de eventos (para atribuir ciberataques, por ejemplo).

En la práctica, el término IoC engloba generalmente a IoA (Indicator of Attack). Estos otros indicadores están vinculados a los ciberataques en curso y se utilizan en las soluciones de seguridad para detectar y bloquear los ataques en tiempo real.

La necesaria vida útil de los IoC. La ciberamenaza evoluciona; frente a los riesgos de falsos positivos y de sobrecarga de las bases de datos de IoC, es el ciclo de vida de los marcadores lo que garantizará la eficacia de las soluciones de Detección y Respuesta. Por lo tanto, un IoC tiene una fecha de descubrimiento, un estado actual y una fecha de validez.