SlideShare una empresa de Scribd logo
1 de 36
Descargar para leer sin conexión
Threat Intelligence en el
ámbito de la ciberinteligencia
y de la informática forense
#Ciberinteligencia
#CyberSecurityDay20
#Ginseg
Índice
Whoami
Forense vs Ciberinteligencia
Ejemplo reactivo con un caso forense
Ejemplo proactivo con un caso de ciberinteligencia
Conclusiones
01
02
03
04
05
Who am I
wiktornykiel
Ingeniero de Ciberseguridad
Wiktor Nykiel
WiktorNykiel
ivanportillomorales ivanPorMor
Analista Ciberinteligencia & Seguridad
Iván Portillo
p0rt7
WiktorNykiel_GINSEG_Inteligencia
Comunidad de ciberinteligencia Ginseg
@Ginseg | @ThreatIntelligence
Presencia enPilares
• Colaboración en comunidad
• Formación y desarrollo
• Operaciones e Investigaciones
Temática
SOCMINT
Amenazas
2 fundadores
8 colaboradores
+1200 seguidores
EspañaLATAM
ginseg.com
OSINT
HUMINT
Congreso Online de Ciberinteligencia - IntelCon
https://intelcon.ginseg.com
Informática Forense vs Ciberinteligencia
Reactivo vs Proactivo
Que es la informática forense en el ámbito del Threat Intelligence
RegistroConexiones
y Peticiones
Aplicaciones Procesos
TTPs
Actor
Para el análisis forense enfocado en el Threat Intelligence disponemos de un
proceso para gestionar la respuesta y remediación de los incidentes. Este
proceso puede permitir ayudar a reducir los tiempos de respuesta frente a
los incidentes, además de servir de apoyo el procesamiento de información
sobre amenazas de manera más eficiente. El proceso de respuesta a
incidentes esta formado por 5 fases.
Ejemplo de un análisis forense reactivamente
Que es la ciberinteligencia
Ciberinteligencia
OSINT
SOCMINT
Explorando un objetivo con ciberinteligencia de manera proactiva
Dominios y DNS (A, MX), Activos, IPs Rangos
Objetivo:
Empresa, institución
Dominios > MX
Usernames
Social Media
Flag
¿Beneficio económico?
¿Exfiltración de información?
¿Análisis de exposición?
¿Daño reputacional?
VulnerabilidadesSistemas
Footprint
Reutilización de
credenciales
Accesos
Empleados y proveedores Foros y comunidades
Posibles credenciales
de leaks anteriores
? !
Caso Práctico
Ejemplo reactivo con un caso forense
Investigación manual de una amenaza
Objetivo
Investigación del hash, junto con las
posibles relaciones con otros IoCs
Donde investigamosTipo de investigación
Esta mañana un compañero del equipo de gestión de incidentes nos ha pedido ayuda sobre un hash de un proceso detectado en una alerta de
seguridad. A priori, el propio proceso aparenta ser inofensivo pero al compañero le ha extrañado el propio nombre del proceso, ya que no ha
identificado su aplicación asociada. Necesita que le ayudemos a analizar el hash de dicho proceso para determinar si esta relacionada con alguna
amenaza conocida.
El hash es 4b8b49bdfa435d0faba2e3964b04e20bbfc86aa4ffc3c3b8e1449894892f125b
Identificar posible relación del hash
con algún tipo de amenaza
• IBM X-Force
• AlienVault OTX
• VirusTotal
• Hybrid Analysis
• Any RUN
Investigación manual de una amenaza
Buscamos el hash en la base de datos de IBM X-Force.
En X-Force podemos encontrar colecciones con información referente a amenazas o bien informes con un análisis sobre una amenaza concreta
Investigación manual de una amenaza
https://exchange.xforce.ibmcloud.com/malware/4b8b49bdfa435d0faba2e3964b04e20bbfc86aa4ffc3c3b8e1449894892f125b
Detectamos el hash en IBM X-Force dentro de una colección de SilverTerrier sobre COVID-19. Categorizado con un Riesgo Alto, es un SHA256, muestra
dirigida a plataformas Windows, visto por primera vez el 30 de marzo de 2020 y por última vez el 21 de mayo de 2020.
Investigación manual de una amenaza
https://exchange.xforce.ibmcloud.com/collection/c97550188adcec90fc36c7f8373ceb4c
Dentro de la colección mencionada anteriormente, vemos un
mini análisis de la amenaza y con la presencia del hash como
IoC asociado a la amenaza.
Investigación manual de una amenaza
https://otx.alienvault.com/indicator/file/4b8b49bdfa435d0faba2e3964b04e20bbfc86aa4ffc3c3b8e1449894892f125b
Análisis Estático Análisis de RedAnálisis Dinámico
Buscamos el hash en la base de datos de AlienVault.
En su plataforma podemos observar que el hash es detectado en 10 Pulses relacionados con la amenaza BEC nuevamente.
Investigación manual de una amenaza
https://www.virustotal.com/gui/file/4b8b49bdfa435d0faba2e3964b04e20bbfc86aa4ffc3c3b8e1449894892f125b
Buscamos el hash en la base de datos de VirusTotal. Detectamos que la muestra ha sido categorizada como maliciosa por 56 motores antivirus y que
es un PE EXE.
Investigación manual de una amenaza
https://www.virustotal.com/gui/file/4b8b49bdfa435d0faba2e3964b04e20bbfc86aa4ffc3c3b8e1449894892f125b
Buscamos posibles relaciones del hash con otros
IoCs para obtener hasta donde puede llegar a
alcanzar la arquitectura de la amenaza.
Investigación manual de una amenaza
https://www.hybrid-analysis.com/sample/4b8b49bdfa435d0faba2e3964b04e20bbfc86aa4ffc3c3b8e1449894892f125b
Buscamos el hash en la base de datos de
Hybrid Analysis. Detectamos que la
muestra ha sido categorizada como
maliciosa por un total de 76% de motores
antivirus, dispone de un score de
amenaza de 100 sobre 100.
Investigación manual de una amenaza
https://app.any.run/tasks/cc29fa4f-5cd5-4084-bce0-425b3e9cd8cb/
Buscamos el hash en la base de datos de ANY RUN.
Investigación manual de una amenaza
Mediante ANY RUN son detectados diversos TTPs asociados al hash analizado.
Caso Práctico
Ejemplo proactivo con un caso de
ciberinteligencia
Investigación sobre TTPs - ATT&CK NAVIGATOR
https://mitre-attack.github.io/attack-navigator/enterprise/
Simulador de TTPs de MITRE
ATT&CK que permite navegar por
toda la matriz, seleccionar TTPs de
varios actores y visualizar la
frecuencia de las técnicas
detectadas.
Investigación sobre TTPs - ATT&CK NAVIGATOR
Investigación sobre TTPs - ATT&CK NAVIGATOR
Exportación
Plataformas de Threat Intelligence (TIP) - YETI
Yeti es una plataforma enfocada a la organización de observables y la recopilación de indicadores de compromiso (IoC) y TTPs
relacionados a estos. Esta herramienta esta ideada para agrupar en un único repositorio todo el conocimiento sobre inteligencia de
amenazas con el fin de descubrir y analizar posibles relaciones entre los IoC. Yeti enriquece automáticamente todos los observables de
manera transparente para el usuario y proporciona una interfaz atractiva para él. Es un proyecto independiente que tuvo la ayuda del
equipo del CERT Société Générale para probar la propia herramienta y orientar en el desarrollo de este. Yeti está pensado para hacer que
la gestión de la inteligencia de amenazas sea rápida, eficiente e interoperable.
https://ginseg.com/comunidad/plataformas-ciberinteligencia/yeti-your-everyday-threat-intelligence-platform/
Plataformas de Threat Intelligence (TIP) - YETI
Seleccionamos investigación
https://unit42.paloaltonetworks.com/silverterrier-covid-19-themed-business-email-compromise/
Plataformas de Threat Intelligence (TIP) - YETI
Detecta todos los IoCs del enlace introducido, los selecciona y los importa a Yeti
Plataformas de Threat Intelligence (TIP) - TheHive
OVA TheHive
Contiene:
• TheHive
• Cortex
• TheHive4py
• Cortex4py
• Cortex analyzers & responder
Enlace:
https://drive.google.com/open?id=1v_8GMdXrZnWRiW2X5zw6fXYnCj
UD2DPm
OVA MISP
Enlace: https://www.circl.lu/misp-images/latest/
Plataformas de Threat Intelligence (TIP) - TheHive
Credenciales TheHive:
• Sistema (OVA): thehive/thehive1234
• URL: http://IP_OF_VM:9000
• Web: admin/thehive1234
Credenciales Cortex:
• Sistema (OVA): thehive/thehive1234
• URL: http://IP_OF_VM:9001
• Web (SuperAdmin): admin/thehive1234
• Web (Org Admin): thehive/thehive1234
Credenciales MISP
• Sistema (OVA): misp/Password1234
• URL: https://IP_OF_VM
• Credenciales: admin@admin.test/admin
Plataformas de Threat Intelligence (TIP) - TheHive
Métricas personalizables de casos forenses
• Ejemplo plantilla sobre caso: https://github.com/TheHive-
Project/TheHive-Resources/tree/master/case_templates/vulnerable
• Awesome TheHive: https://github.com/TheHive-Project/awesome
• Documentación: https://github.com/TheHive-Project/TheHiveDocs
• Paquete con todas las plantillas de reportes:
https://dl.bintray.com/thehive-project/binary/report-templates.zip
Plataformas de Threat Intelligence (TIP) - TheHive
Caso a investigar:
https://exchange.xforce.ibmcloud.com/collection/c97550188adcec90fc36c7f8373ceb4c
https://otx.alienvault.com/pulse/5ebd49f1d79dd0fc894c5bc1
IoCs a investigar:
• 4b8b49bdfa435d0faba2e3964b04e20bbfc86aa4ffc3c3b8e1449894892f125b
• welheadcontrol.com
• posqit.net
• 185.126.202.111
Conclusiones
Conclusiones
• Hay que dedicar tiempo, recursos y esfuerzo en analizar indicios maliciosos de manera proactiva
• Los analistas forenses empiezan a trabajar cuando el incidente ya ha ocurrido, estando un paso por detrás de
los actores maliciosos
• Disponer de una base de datos sobre incidentes pasados tantos internos como externos a la organización
• La inteligencia de amenazas no trata de recolectar únicamente indicadores sobre amenazas o información
sobre adversarios
• Si tratamos una amenaza desde el punto de vista de la ciberinteligencia, tenemos que ser capaces de
responder a las famosas preguntas de quienes son, que usan, donde atacan, cuando actúan, por que atacan
y como operan los adversarios
• El valor del conocimiento generado del análisis reactivo de los casos forenses combinándolo con técnicas
empleadas a través de la ciberinteligencia de manera proactiva
# CIBERINTELIGENCIA
Muchas Gracias
# COMUNIDAD
# CIBERINTELIGENCIA
ginseg
@gIntelSeg
@ginseg | @ThreatIntelligence
ginseg.com# COMUNIDAD

Más contenido relacionado

La actualidad más candente

Enrique Blanco & Pablo González - Autoencoders, GANS y otros chicos del montó...
Enrique Blanco & Pablo González - Autoencoders, GANS y otros chicos del montó...Enrique Blanco & Pablo González - Autoencoders, GANS y otros chicos del montó...
Enrique Blanco & Pablo González - Autoencoders, GANS y otros chicos del montó...RootedCON
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 
La primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTINGLa primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTINGHacking Bolivia
 
Taller cybersecurity 2016
Taller cybersecurity 2016Taller cybersecurity 2016
Taller cybersecurity 2016Gonzalo Vigo
 
Open source tools for Incident Response bogota 2016
Open source tools for Incident Response  bogota 2016Open source tools for Incident Response  bogota 2016
Open source tools for Incident Response bogota 2016Mateo Martinez
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...RootedCON
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubisZink Security
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdobamiguel_arroyo76
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...RootedCON
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
 
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security ¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security Panda Security
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informacióneccutpl
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingAlonso Caballero
 

La actualidad más candente (20)

Enrique Blanco & Pablo González - Autoencoders, GANS y otros chicos del montó...
Enrique Blanco & Pablo González - Autoencoders, GANS y otros chicos del montó...Enrique Blanco & Pablo González - Autoencoders, GANS y otros chicos del montó...
Enrique Blanco & Pablo González - Autoencoders, GANS y otros chicos del montó...
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
La primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTINGLa primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTING
 
Taller cybersecurity 2016
Taller cybersecurity 2016Taller cybersecurity 2016
Taller cybersecurity 2016
 
Open source tools for Incident Response bogota 2016
Open source tools for Incident Response  bogota 2016Open source tools for Incident Response  bogota 2016
Open source tools for Incident Response bogota 2016
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubis
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
 
Tecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malwareTecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malware
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
 
Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saberSpectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
 
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security ¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al Pentesting
 
Nuevas modalidades de fraude atm
Nuevas modalidades de fraude atmNuevas modalidades de fraude atm
Nuevas modalidades de fraude atm
 

Similar a [2020] Cybersecurity Day - Threat Intelligence en el ambito de la ciberinteligencia y de la informatica forense - Ivan Portillo y Wiktor Nykiel

Machine Learning aplicado a ciberseguridad. Limitaciones y seguridad ofensiva
Machine Learning aplicado a ciberseguridad. Limitaciones y seguridad ofensivaMachine Learning aplicado a ciberseguridad. Limitaciones y seguridad ofensiva
Machine Learning aplicado a ciberseguridad. Limitaciones y seguridad ofensivaOwaspMadrid Chapter
 
Hacking Etico de Carlos Tori
Hacking Etico de Carlos ToriHacking Etico de Carlos Tori
Hacking Etico de Carlos ToriMar Rubio Rubio
 
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...Software Guru
 
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...RootedCON
 
Security de Hacking-etico-.pdf
Security de Hacking-etico-.pdfSecurity de Hacking-etico-.pdf
Security de Hacking-etico-.pdfLuisMuoz394308
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Examen CBROPS CISCO 200 201.pptx
Examen CBROPS CISCO 200 201.pptxExamen CBROPS CISCO 200 201.pptx
Examen CBROPS CISCO 200 201.pptxfernandojh
 
Threat intelligence workshop randy varela - pwnedcr0 x04 - 2021
Threat intelligence  workshop  randy varela - pwnedcr0 x04 - 2021Threat intelligence  workshop  randy varela - pwnedcr0 x04 - 2021
Threat intelligence workshop randy varela - pwnedcr0 x04 - 2021Randy Varela
 
Reviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroidsReviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroidsAlfonso Muñoz, PhD
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...Wiktor Nykiel ✔
 
IOCs Defensa Colaborativa frente Amenazas Avanzadas
IOCs Defensa Colaborativa frente Amenazas AvanzadasIOCs Defensa Colaborativa frente Amenazas Avanzadas
IOCs Defensa Colaborativa frente Amenazas AvanzadasDavid Pérez Comendador
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defenderJuan Oliva
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 

Similar a [2020] Cybersecurity Day - Threat Intelligence en el ambito de la ciberinteligencia y de la informatica forense - Ivan Portillo y Wiktor Nykiel (20)

Machine Learning aplicado a ciberseguridad. Limitaciones y seguridad ofensiva
Machine Learning aplicado a ciberseguridad. Limitaciones y seguridad ofensivaMachine Learning aplicado a ciberseguridad. Limitaciones y seguridad ofensiva
Machine Learning aplicado a ciberseguridad. Limitaciones y seguridad ofensiva
 
Hacking Etico de Carlos Tori
Hacking Etico de Carlos ToriHacking Etico de Carlos Tori
Hacking Etico de Carlos Tori
 
Analaisis de malwatre trickbot - mp alonso
Analaisis de malwatre   trickbot - mp alonsoAnalaisis de malwatre   trickbot - mp alonso
Analaisis de malwatre trickbot - mp alonso
 
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
 
Security de Hacking-etico-.pdf
Security de Hacking-etico-.pdfSecurity de Hacking-etico-.pdf
Security de Hacking-etico-.pdf
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Flisol2010
Flisol2010Flisol2010
Flisol2010
 
Examen CBROPS CISCO 200 201.pptx
Examen CBROPS CISCO 200 201.pptxExamen CBROPS CISCO 200 201.pptx
Examen CBROPS CISCO 200 201.pptx
 
Backtrak guide
Backtrak guideBacktrak guide
Backtrak guide
 
Threat intelligence workshop randy varela - pwnedcr0 x04 - 2021
Threat intelligence  workshop  randy varela - pwnedcr0 x04 - 2021Threat intelligence  workshop  randy varela - pwnedcr0 x04 - 2021
Threat intelligence workshop randy varela - pwnedcr0 x04 - 2021
 
Reviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroidsReviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroids
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
IOCs Defensa Colaborativa frente Amenazas Avanzadas
IOCs Defensa Colaborativa frente Amenazas AvanzadasIOCs Defensa Colaborativa frente Amenazas Avanzadas
IOCs Defensa Colaborativa frente Amenazas Avanzadas
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defender
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Framework para pentesters
Framework para pentestersFramework para pentesters
Framework para pentesters
 

Último

Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024eCommerce Institute
 
Recolección de datos, metodología de la investigación
Recolección de datos, metodología de la investigaciónRecolección de datos, metodología de la investigación
Recolección de datos, metodología de la investigaciónRebecaUwU
 
Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024eCommerce Institute
 
Pablo Scasso - eCommerce Day Chile 2024
Pablo Scasso -  eCommerce Day Chile 2024Pablo Scasso -  eCommerce Day Chile 2024
Pablo Scasso - eCommerce Day Chile 2024eCommerce Institute
 
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024eCommerce Institute
 
Suiwen He - eCommerce Day Chile 2024
Suiwen He  -  eCommerce  Day  Chile 2024Suiwen He  -  eCommerce  Day  Chile 2024
Suiwen He - eCommerce Day Chile 2024eCommerce Institute
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoanoiteenecesaria
 
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...eCommerce Institute
 
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024eCommerce Institute
 
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024eCommerce Institute
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruñaanoiteenecesaria
 
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024eCommerce Institute
 
Guiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abrilGuiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abriljulianagomezm2
 
Presupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptxPresupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptxhugogabrielac1
 
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...angierangel29072017
 
Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024eCommerce Institute
 
MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptx
MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptxMEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptx
MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptxrobertoplazamayorga
 
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfAct#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfXimenaGonzlez95
 

Último (19)

Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024
 
Recolección de datos, metodología de la investigación
Recolección de datos, metodología de la investigaciónRecolección de datos, metodología de la investigación
Recolección de datos, metodología de la investigación
 
Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024
 
Pablo Scasso - eCommerce Day Chile 2024
Pablo Scasso -  eCommerce Day Chile 2024Pablo Scasso -  eCommerce Day Chile 2024
Pablo Scasso - eCommerce Day Chile 2024
 
Biomecánica y análisis de puestos trabajo pptx
Biomecánica y análisis de puestos trabajo pptxBiomecánica y análisis de puestos trabajo pptx
Biomecánica y análisis de puestos trabajo pptx
 
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
 
Suiwen He - eCommerce Day Chile 2024
Suiwen He  -  eCommerce  Day  Chile 2024Suiwen He  -  eCommerce  Day  Chile 2024
Suiwen He - eCommerce Day Chile 2024
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
 
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
 
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
 
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
 
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
 
Guiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abrilGuiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abril
 
Presupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptxPresupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptx
 
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
 
Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024
 
MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptx
MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptxMEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptx
MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptx
 
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfAct#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
 

[2020] Cybersecurity Day - Threat Intelligence en el ambito de la ciberinteligencia y de la informatica forense - Ivan Portillo y Wiktor Nykiel

  • 1. Threat Intelligence en el ámbito de la ciberinteligencia y de la informática forense #Ciberinteligencia #CyberSecurityDay20 #Ginseg
  • 2. Índice Whoami Forense vs Ciberinteligencia Ejemplo reactivo con un caso forense Ejemplo proactivo con un caso de ciberinteligencia Conclusiones 01 02 03 04 05
  • 3. Who am I wiktornykiel Ingeniero de Ciberseguridad Wiktor Nykiel WiktorNykiel ivanportillomorales ivanPorMor Analista Ciberinteligencia & Seguridad Iván Portillo p0rt7 WiktorNykiel_GINSEG_Inteligencia
  • 4. Comunidad de ciberinteligencia Ginseg @Ginseg | @ThreatIntelligence Presencia enPilares • Colaboración en comunidad • Formación y desarrollo • Operaciones e Investigaciones Temática SOCMINT Amenazas 2 fundadores 8 colaboradores +1200 seguidores EspañaLATAM ginseg.com OSINT HUMINT
  • 5. Congreso Online de Ciberinteligencia - IntelCon https://intelcon.ginseg.com
  • 6. Informática Forense vs Ciberinteligencia Reactivo vs Proactivo
  • 7. Que es la informática forense en el ámbito del Threat Intelligence RegistroConexiones y Peticiones Aplicaciones Procesos TTPs Actor Para el análisis forense enfocado en el Threat Intelligence disponemos de un proceso para gestionar la respuesta y remediación de los incidentes. Este proceso puede permitir ayudar a reducir los tiempos de respuesta frente a los incidentes, además de servir de apoyo el procesamiento de información sobre amenazas de manera más eficiente. El proceso de respuesta a incidentes esta formado por 5 fases.
  • 8. Ejemplo de un análisis forense reactivamente
  • 9. Que es la ciberinteligencia Ciberinteligencia OSINT SOCMINT
  • 10. Explorando un objetivo con ciberinteligencia de manera proactiva Dominios y DNS (A, MX), Activos, IPs Rangos Objetivo: Empresa, institución Dominios > MX Usernames Social Media Flag ¿Beneficio económico? ¿Exfiltración de información? ¿Análisis de exposición? ¿Daño reputacional? VulnerabilidadesSistemas Footprint Reutilización de credenciales Accesos Empleados y proveedores Foros y comunidades Posibles credenciales de leaks anteriores ? !
  • 11. Caso Práctico Ejemplo reactivo con un caso forense
  • 12. Investigación manual de una amenaza Objetivo Investigación del hash, junto con las posibles relaciones con otros IoCs Donde investigamosTipo de investigación Esta mañana un compañero del equipo de gestión de incidentes nos ha pedido ayuda sobre un hash de un proceso detectado en una alerta de seguridad. A priori, el propio proceso aparenta ser inofensivo pero al compañero le ha extrañado el propio nombre del proceso, ya que no ha identificado su aplicación asociada. Necesita que le ayudemos a analizar el hash de dicho proceso para determinar si esta relacionada con alguna amenaza conocida. El hash es 4b8b49bdfa435d0faba2e3964b04e20bbfc86aa4ffc3c3b8e1449894892f125b Identificar posible relación del hash con algún tipo de amenaza • IBM X-Force • AlienVault OTX • VirusTotal • Hybrid Analysis • Any RUN
  • 13. Investigación manual de una amenaza Buscamos el hash en la base de datos de IBM X-Force. En X-Force podemos encontrar colecciones con información referente a amenazas o bien informes con un análisis sobre una amenaza concreta
  • 14. Investigación manual de una amenaza https://exchange.xforce.ibmcloud.com/malware/4b8b49bdfa435d0faba2e3964b04e20bbfc86aa4ffc3c3b8e1449894892f125b Detectamos el hash en IBM X-Force dentro de una colección de SilverTerrier sobre COVID-19. Categorizado con un Riesgo Alto, es un SHA256, muestra dirigida a plataformas Windows, visto por primera vez el 30 de marzo de 2020 y por última vez el 21 de mayo de 2020.
  • 15. Investigación manual de una amenaza https://exchange.xforce.ibmcloud.com/collection/c97550188adcec90fc36c7f8373ceb4c Dentro de la colección mencionada anteriormente, vemos un mini análisis de la amenaza y con la presencia del hash como IoC asociado a la amenaza.
  • 16. Investigación manual de una amenaza https://otx.alienvault.com/indicator/file/4b8b49bdfa435d0faba2e3964b04e20bbfc86aa4ffc3c3b8e1449894892f125b Análisis Estático Análisis de RedAnálisis Dinámico Buscamos el hash en la base de datos de AlienVault. En su plataforma podemos observar que el hash es detectado en 10 Pulses relacionados con la amenaza BEC nuevamente.
  • 17. Investigación manual de una amenaza https://www.virustotal.com/gui/file/4b8b49bdfa435d0faba2e3964b04e20bbfc86aa4ffc3c3b8e1449894892f125b Buscamos el hash en la base de datos de VirusTotal. Detectamos que la muestra ha sido categorizada como maliciosa por 56 motores antivirus y que es un PE EXE.
  • 18. Investigación manual de una amenaza https://www.virustotal.com/gui/file/4b8b49bdfa435d0faba2e3964b04e20bbfc86aa4ffc3c3b8e1449894892f125b Buscamos posibles relaciones del hash con otros IoCs para obtener hasta donde puede llegar a alcanzar la arquitectura de la amenaza.
  • 19. Investigación manual de una amenaza https://www.hybrid-analysis.com/sample/4b8b49bdfa435d0faba2e3964b04e20bbfc86aa4ffc3c3b8e1449894892f125b Buscamos el hash en la base de datos de Hybrid Analysis. Detectamos que la muestra ha sido categorizada como maliciosa por un total de 76% de motores antivirus, dispone de un score de amenaza de 100 sobre 100.
  • 20. Investigación manual de una amenaza https://app.any.run/tasks/cc29fa4f-5cd5-4084-bce0-425b3e9cd8cb/ Buscamos el hash en la base de datos de ANY RUN.
  • 21. Investigación manual de una amenaza Mediante ANY RUN son detectados diversos TTPs asociados al hash analizado.
  • 22. Caso Práctico Ejemplo proactivo con un caso de ciberinteligencia
  • 23. Investigación sobre TTPs - ATT&CK NAVIGATOR https://mitre-attack.github.io/attack-navigator/enterprise/ Simulador de TTPs de MITRE ATT&CK que permite navegar por toda la matriz, seleccionar TTPs de varios actores y visualizar la frecuencia de las técnicas detectadas.
  • 24. Investigación sobre TTPs - ATT&CK NAVIGATOR
  • 25. Investigación sobre TTPs - ATT&CK NAVIGATOR Exportación
  • 26. Plataformas de Threat Intelligence (TIP) - YETI Yeti es una plataforma enfocada a la organización de observables y la recopilación de indicadores de compromiso (IoC) y TTPs relacionados a estos. Esta herramienta esta ideada para agrupar en un único repositorio todo el conocimiento sobre inteligencia de amenazas con el fin de descubrir y analizar posibles relaciones entre los IoC. Yeti enriquece automáticamente todos los observables de manera transparente para el usuario y proporciona una interfaz atractiva para él. Es un proyecto independiente que tuvo la ayuda del equipo del CERT Société Générale para probar la propia herramienta y orientar en el desarrollo de este. Yeti está pensado para hacer que la gestión de la inteligencia de amenazas sea rápida, eficiente e interoperable. https://ginseg.com/comunidad/plataformas-ciberinteligencia/yeti-your-everyday-threat-intelligence-platform/
  • 27. Plataformas de Threat Intelligence (TIP) - YETI Seleccionamos investigación https://unit42.paloaltonetworks.com/silverterrier-covid-19-themed-business-email-compromise/
  • 28. Plataformas de Threat Intelligence (TIP) - YETI Detecta todos los IoCs del enlace introducido, los selecciona y los importa a Yeti
  • 29. Plataformas de Threat Intelligence (TIP) - TheHive OVA TheHive Contiene: • TheHive • Cortex • TheHive4py • Cortex4py • Cortex analyzers & responder Enlace: https://drive.google.com/open?id=1v_8GMdXrZnWRiW2X5zw6fXYnCj UD2DPm OVA MISP Enlace: https://www.circl.lu/misp-images/latest/
  • 30. Plataformas de Threat Intelligence (TIP) - TheHive Credenciales TheHive: • Sistema (OVA): thehive/thehive1234 • URL: http://IP_OF_VM:9000 • Web: admin/thehive1234 Credenciales Cortex: • Sistema (OVA): thehive/thehive1234 • URL: http://IP_OF_VM:9001 • Web (SuperAdmin): admin/thehive1234 • Web (Org Admin): thehive/thehive1234 Credenciales MISP • Sistema (OVA): misp/Password1234 • URL: https://IP_OF_VM • Credenciales: admin@admin.test/admin
  • 31. Plataformas de Threat Intelligence (TIP) - TheHive Métricas personalizables de casos forenses • Ejemplo plantilla sobre caso: https://github.com/TheHive- Project/TheHive-Resources/tree/master/case_templates/vulnerable • Awesome TheHive: https://github.com/TheHive-Project/awesome • Documentación: https://github.com/TheHive-Project/TheHiveDocs • Paquete con todas las plantillas de reportes: https://dl.bintray.com/thehive-project/binary/report-templates.zip
  • 32. Plataformas de Threat Intelligence (TIP) - TheHive Caso a investigar: https://exchange.xforce.ibmcloud.com/collection/c97550188adcec90fc36c7f8373ceb4c https://otx.alienvault.com/pulse/5ebd49f1d79dd0fc894c5bc1 IoCs a investigar: • 4b8b49bdfa435d0faba2e3964b04e20bbfc86aa4ffc3c3b8e1449894892f125b • welheadcontrol.com • posqit.net • 185.126.202.111
  • 34. Conclusiones • Hay que dedicar tiempo, recursos y esfuerzo en analizar indicios maliciosos de manera proactiva • Los analistas forenses empiezan a trabajar cuando el incidente ya ha ocurrido, estando un paso por detrás de los actores maliciosos • Disponer de una base de datos sobre incidentes pasados tantos internos como externos a la organización • La inteligencia de amenazas no trata de recolectar únicamente indicadores sobre amenazas o información sobre adversarios • Si tratamos una amenaza desde el punto de vista de la ciberinteligencia, tenemos que ser capaces de responder a las famosas preguntas de quienes son, que usan, donde atacan, cuando actúan, por que atacan y como operan los adversarios • El valor del conocimiento generado del análisis reactivo de los casos forenses combinándolo con técnicas empleadas a través de la ciberinteligencia de manera proactiva
  • 36. # CIBERINTELIGENCIA ginseg @gIntelSeg @ginseg | @ThreatIntelligence ginseg.com# COMUNIDAD