SlideShare una empresa de Scribd logo
1 de 26
Threat Intelligence
Randy varela @Hackingmess
Red Team Lead
@hackingmess
Linkedin:
https://www.linkedin.com/rvarelac/
@thehackerpub
Randy Varela
+506 8308-7072
hackingmess@protonmail.com
randy.varela@outlook.com
3
Agenda
• Que es Threat Intel
• Conceptos Básicos
• Demo de Herramientas Gratuitas.
• Preguntas
4
Threat Intelligence
La inteligencia de amenazas es el análisis de datos utilizando
herramientas y técnicas para generar información significativa sobre las
amenazas existentes o emergentes dirigidas a la organización que ayuda
a mitigar los riesgos.
Threat Intelligence ayuda a las organizaciones a
tomar decisiones de seguridad más rápidas y mejor fundamentadas y a
cambiar su comportamiento de reactivo a proactivo para combatir los
ataques.
5
Threat Intelligence
6
Threat Intelligence
7
Threat Intelligence - Strategic
Es menos técnico, principalmente para que los profesionales de seguridad de nivel ejecutivo
impulsen una estrategia organizacional de alto nivel basada en los hallazgos de los
informes. Idealmente, la inteligencia de amenazas estratégicas proporciona información
como vulnerabilidades y riesgos asociados con el panorama de amenazas de la
organización con acciones preventivas, actores de amenazas, sus objetivos y la gravedad
de los posibles ataques.
8
Threat Intelligence - Tactical
Consta de detalles más específicos sobre los actores de amenazas TTP y es principalmente para que
el equipo de seguridad comprenda los vectores de ataque. La inteligencia les brinda información sobre
cómo desarrollar una estrategia de defensa para mitigar esos ataques. El informe incluye las
vulnerabilidades en los sistemas de seguridad que los atacantes podrían aprovechar y cómo identificar
tales ataques.
El hallazgo se utiliza para fortalecer los controles de seguridad / mecanismo de defensa existentes y
ayuda a eliminar las vulnerabilidades en la red.
Example:
https://www.anomali.com/blog/what-is-tactical-threat-intelligence
9
Threat Intelligence - Technical
Se centra en pistas o pruebas específicas de un ataque y crea una base para analizar
dichos ataques. El analista de Threat Intelligence busca el indicador de compromiso (IOC),
que incluye direcciones IP notificadas, el contenido de correos electrónicos de phishing,
muestras de malware y URL fraudulentas. El tiempo para compartir la inteligencia técnica
es
muy crítico porque las IOC, como las IP maliciosas o las URL fraudulentas, se vuelven
obsoletas en unos pocos días.
10
Threat Intelligence - Operational
Se centra en el conocimiento sobre los ataques. Brinda información detallada sobre factores como
la naturaleza, el motivo, el momento y cómo se lleva a cabo un ataque. Idealmente, la información
se recopila de las salas de chat de los piratas informáticos o de su discusión en línea a través de
la infiltración, lo que dificulta su obtención.
11
Threat Intelligence
12
Threat Intelligence - APT
Una amenaza persistente avanzada es un ataque en el que un usuario no autorizado
obtiene acceso a un sistema de red y permanece allí durante mucho tiempo sin ser
detectado.
Las amenazas persistentes avanzadas son muy amenazadoras para las organizaciones, ya
que los atacantes tienen acceso continuo a los datos de la empresa. Las amenazas
persistentes avanzadas se llevan a cabo en fases que implican piratear la red, esconderse
para acceder a la mayor cantidad de información posible, planificar un ataque, estudiar
los sistemas de información de la organización, buscar un acceso fácil a datos
confidenciales y exfiltrar esos datos.
13
Threat Intelligence - Cyber Kill Chain
Cyber kill chain es una serie de pasos que trazan las etapas de un
ciberataque desde las primeras etapas de reconocimiento hasta la
exfiltración de datos. La cadena de muerte nos ayuda a comprender
y combatir el ransomware, las brechas de seguridad y los ataques
persistentes avanzados (APT).
Cyber kill chain identificó las fases de un ciberataque desde el
reconocimiento temprano hasta el objetivo de la exfiltración de
datos y se utilizó como herramienta para mejorar la seguridad de
una organización.
14
Threat Intelligence - Cyber Kill Chain
15
Threat Intelligence - IOC
Los Indicadores de Compromiso (IOC) son pruebas como URL, direcciones IP,
registros del sistema y archivos de malware que se pueden utilizar para detectar
futuros intentos de infracción mediante sistemas de detección de intrusos (IDS)
y software antivirus.
https://github.com/sroberts/awesome-iocs
16
Threat Intelligence
El programa Cyber Threat Intelligence combina miles de Threat Intelligence Feeds en un solo
feed, en lugar de verlos por separado para permitir una caracterización y categorización
coherentes de los eventos de ciberamenazas, e identificar tendencias o cambios en las
actividades de los ciberdelincuentes.
El programa describe consistentemente la actividad de las amenazas cibernéticas de una
manera que permite el intercambio de información y el análisis de amenazas de manera
eficiente. Ayuda al equipo de inteligencia de amenazas comparando el feed con la telemetría
interna y crea alertas.
https://blog.eccouncil.org/how-to-build-a-robust-cyber-threat-
intelligence-program/
17
Threat Intelligence
18
Threat Intelligence - Lifecycle
19
Threat Intelligence - Feeds
Los feeds o las fuentes de informacion sobre amenazas son flujos de datos continuos llenos de información
sobre amenazas recopilada por inteligencia artificial.
Estos feeds brindan información sobre amenazas y tendencias de ciberseguridad en tiempo real, lo que
permite a las organizaciones defenderse de manera proactiva contra ataques.
Los equipos de seguridad también pueden utilizar esta información para comprender mejor las tácticas,
técnicas y procedimientos de los Hacker potenciales y mejorar su postura de seguridad en consecuencia.
Existe una multitud de fuentes de inteligencia de amenazas de código abierto, que incluyen las siguientes:
● Intercambio automatizado de indicadores (AIS) de la Agencia de seguridad de infraestructura y
ciberseguridad
● InfraGard del FBI
● SANS Internet Storm Center
● Navegación segura de Google
La integración de estas fuentes en una plataforma de seguridad también permite aprovechar la inteligencia
sobre amenazas y convertirla en información procesable.
20
Threat Intelligence - Paid feeds
https://www.anomali.com/marketplace/threat-intelligence-feeds
21
Threat Intelligence - Open source
• Abuse.ch: Es un proyecto de investigación de la Universidad de
Ciencias Aplicadas de Berna (BFH).
• Alienvault: The World’s First Truly Open Threat Intelligence
Community.
• MITRE Framework : The one and Only.
22
Threat Intelligence - Open source
• CISCO TALOS: Threat intelligence from Cisco
• Blocklist.de: Uno de las listas negras mas grandes del mundo
• CINS Score: Blacklist del army
• Proofpoint Emerging threats: Integraciones con IDS
23
Threat Intelligence - SandBoxing
• Virus Total: La base de datos de malware mas grande del mundo
• Joe Sandbox : IoC database
• Cuckoo: Open Source Sandbox
Integrations documentation
How Do I Add Any Threat Intelligence From the Internet to Splunk Enterprise Security? |
Splunk
https://www.splunk.com/en_us/blog/security/how-do-i-add-covid-threat-intelligence-from-the-internet-to-enterprise-
security.html
https://docs.splunk.com/Documentation/ES/6.6.2/Admin/Downloadthreatfeed
Plug-ins
https://splunkbase.splunk.com/app/5422/
https://splunkbase.splunk.com/app/4336/
24
25
Questions / Contact
+506 8308-7072
hackingmess@protonmail.com
randy.varela@outlook.com
Linkedin:
https://www.linkedin.com/rvare
lac/
@thehackerpub
Threat Intelligence
Randy varela @Hackingmess

Más contenido relacionado

La actualidad más candente

CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2Cristian Garcia G.
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la redCristian Garcia G.
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosFrancisco Medina
 
De qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasDe qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasLeandro Morales Alvarez
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)Santiago Cavanna
 
sophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdfsophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdfDennis Reyes
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCCristian Garcia G.
 
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadEduardo Arriols Nuñez
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaFrancisco Medina
 
Info Seg 1 Power
Info Seg 1 PowerInfo Seg 1 Power
Info Seg 1 PowerSegInfo
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónPanda Security
 

La actualidad más candente (20)

S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la red
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Mrlooquer Rating
Mrlooquer RatingMrlooquer Rating
Mrlooquer Rating
 
De qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasDe qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensas
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 
sophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdfsophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdf
 
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
 
Adrián puerta
Adrián puertaAdrián puerta
Adrián puerta
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOC
 
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en Informática
 
Anteproyecto de Tesis
Anteproyecto de TesisAnteproyecto de Tesis
Anteproyecto de Tesis
 
Info Seg 1 Power
Info Seg 1 PowerInfo Seg 1 Power
Info Seg 1 Power
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
 

Similar a Threat intelligence workshop randy varela - pwnedcr0 x04 - 2021

[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor NykielIván Portillo
 
Antivirus apts, una nueva amenaza
Antivirus   apts, una nueva amenazaAntivirus   apts, una nueva amenaza
Antivirus apts, una nueva amenazapacifico2209
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadAniiitha01
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosAlexander Velasque Rimac
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesSantiago Toribio Ayuga
 
Modelos de ataques
Modelos de ataquesModelos de ataques
Modelos de ataquesomaroriel
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010guestf02120
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionAbsner Anaya
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxArakiSg
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersOBS Business School
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
preguntasseguridadinformtica.pdf
preguntasseguridadinformtica.pdfpreguntasseguridadinformtica.pdf
preguntasseguridadinformtica.pdfZoilaNagua1
 

Similar a Threat intelligence workshop randy varela - pwnedcr0 x04 - 2021 (20)

[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
 
Antivirus apts, una nueva amenaza
Antivirus   apts, una nueva amenazaAntivirus   apts, una nueva amenaza
Antivirus apts, una nueva amenaza
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridad
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
HackWeb
HackWebHackWeb
HackWeb
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Modelos de ataques
Modelos de ataquesModelos de ataques
Modelos de ataques
 
Ataques informáticos
Ataques informáticosAtaques informáticos
Ataques informáticos
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
preguntasseguridadinformtica.pdf
preguntasseguridadinformtica.pdfpreguntasseguridadinformtica.pdf
preguntasseguridadinformtica.pdf
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad
SeguridadSeguridad
Seguridad
 

Último

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 

Último (20)

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 

Threat intelligence workshop randy varela - pwnedcr0 x04 - 2021

  • 2. Red Team Lead @hackingmess Linkedin: https://www.linkedin.com/rvarelac/ @thehackerpub Randy Varela +506 8308-7072 hackingmess@protonmail.com randy.varela@outlook.com
  • 3. 3 Agenda • Que es Threat Intel • Conceptos Básicos • Demo de Herramientas Gratuitas. • Preguntas
  • 4. 4 Threat Intelligence La inteligencia de amenazas es el análisis de datos utilizando herramientas y técnicas para generar información significativa sobre las amenazas existentes o emergentes dirigidas a la organización que ayuda a mitigar los riesgos. Threat Intelligence ayuda a las organizaciones a tomar decisiones de seguridad más rápidas y mejor fundamentadas y a cambiar su comportamiento de reactivo a proactivo para combatir los ataques.
  • 7. 7 Threat Intelligence - Strategic Es menos técnico, principalmente para que los profesionales de seguridad de nivel ejecutivo impulsen una estrategia organizacional de alto nivel basada en los hallazgos de los informes. Idealmente, la inteligencia de amenazas estratégicas proporciona información como vulnerabilidades y riesgos asociados con el panorama de amenazas de la organización con acciones preventivas, actores de amenazas, sus objetivos y la gravedad de los posibles ataques.
  • 8. 8 Threat Intelligence - Tactical Consta de detalles más específicos sobre los actores de amenazas TTP y es principalmente para que el equipo de seguridad comprenda los vectores de ataque. La inteligencia les brinda información sobre cómo desarrollar una estrategia de defensa para mitigar esos ataques. El informe incluye las vulnerabilidades en los sistemas de seguridad que los atacantes podrían aprovechar y cómo identificar tales ataques. El hallazgo se utiliza para fortalecer los controles de seguridad / mecanismo de defensa existentes y ayuda a eliminar las vulnerabilidades en la red. Example: https://www.anomali.com/blog/what-is-tactical-threat-intelligence
  • 9. 9 Threat Intelligence - Technical Se centra en pistas o pruebas específicas de un ataque y crea una base para analizar dichos ataques. El analista de Threat Intelligence busca el indicador de compromiso (IOC), que incluye direcciones IP notificadas, el contenido de correos electrónicos de phishing, muestras de malware y URL fraudulentas. El tiempo para compartir la inteligencia técnica es muy crítico porque las IOC, como las IP maliciosas o las URL fraudulentas, se vuelven obsoletas en unos pocos días.
  • 10. 10 Threat Intelligence - Operational Se centra en el conocimiento sobre los ataques. Brinda información detallada sobre factores como la naturaleza, el motivo, el momento y cómo se lleva a cabo un ataque. Idealmente, la información se recopila de las salas de chat de los piratas informáticos o de su discusión en línea a través de la infiltración, lo que dificulta su obtención.
  • 12. 12 Threat Intelligence - APT Una amenaza persistente avanzada es un ataque en el que un usuario no autorizado obtiene acceso a un sistema de red y permanece allí durante mucho tiempo sin ser detectado. Las amenazas persistentes avanzadas son muy amenazadoras para las organizaciones, ya que los atacantes tienen acceso continuo a los datos de la empresa. Las amenazas persistentes avanzadas se llevan a cabo en fases que implican piratear la red, esconderse para acceder a la mayor cantidad de información posible, planificar un ataque, estudiar los sistemas de información de la organización, buscar un acceso fácil a datos confidenciales y exfiltrar esos datos.
  • 13. 13 Threat Intelligence - Cyber Kill Chain Cyber kill chain es una serie de pasos que trazan las etapas de un ciberataque desde las primeras etapas de reconocimiento hasta la exfiltración de datos. La cadena de muerte nos ayuda a comprender y combatir el ransomware, las brechas de seguridad y los ataques persistentes avanzados (APT). Cyber kill chain identificó las fases de un ciberataque desde el reconocimiento temprano hasta el objetivo de la exfiltración de datos y se utilizó como herramienta para mejorar la seguridad de una organización.
  • 14. 14 Threat Intelligence - Cyber Kill Chain
  • 15. 15 Threat Intelligence - IOC Los Indicadores de Compromiso (IOC) son pruebas como URL, direcciones IP, registros del sistema y archivos de malware que se pueden utilizar para detectar futuros intentos de infracción mediante sistemas de detección de intrusos (IDS) y software antivirus. https://github.com/sroberts/awesome-iocs
  • 16. 16 Threat Intelligence El programa Cyber Threat Intelligence combina miles de Threat Intelligence Feeds en un solo feed, en lugar de verlos por separado para permitir una caracterización y categorización coherentes de los eventos de ciberamenazas, e identificar tendencias o cambios en las actividades de los ciberdelincuentes. El programa describe consistentemente la actividad de las amenazas cibernéticas de una manera que permite el intercambio de información y el análisis de amenazas de manera eficiente. Ayuda al equipo de inteligencia de amenazas comparando el feed con la telemetría interna y crea alertas. https://blog.eccouncil.org/how-to-build-a-robust-cyber-threat- intelligence-program/
  • 19. 19 Threat Intelligence - Feeds Los feeds o las fuentes de informacion sobre amenazas son flujos de datos continuos llenos de información sobre amenazas recopilada por inteligencia artificial. Estos feeds brindan información sobre amenazas y tendencias de ciberseguridad en tiempo real, lo que permite a las organizaciones defenderse de manera proactiva contra ataques. Los equipos de seguridad también pueden utilizar esta información para comprender mejor las tácticas, técnicas y procedimientos de los Hacker potenciales y mejorar su postura de seguridad en consecuencia. Existe una multitud de fuentes de inteligencia de amenazas de código abierto, que incluyen las siguientes: ● Intercambio automatizado de indicadores (AIS) de la Agencia de seguridad de infraestructura y ciberseguridad ● InfraGard del FBI ● SANS Internet Storm Center ● Navegación segura de Google La integración de estas fuentes en una plataforma de seguridad también permite aprovechar la inteligencia sobre amenazas y convertirla en información procesable.
  • 20. 20 Threat Intelligence - Paid feeds https://www.anomali.com/marketplace/threat-intelligence-feeds
  • 21. 21 Threat Intelligence - Open source • Abuse.ch: Es un proyecto de investigación de la Universidad de Ciencias Aplicadas de Berna (BFH). • Alienvault: The World’s First Truly Open Threat Intelligence Community. • MITRE Framework : The one and Only.
  • 22. 22 Threat Intelligence - Open source • CISCO TALOS: Threat intelligence from Cisco • Blocklist.de: Uno de las listas negras mas grandes del mundo • CINS Score: Blacklist del army • Proofpoint Emerging threats: Integraciones con IDS
  • 23. 23 Threat Intelligence - SandBoxing • Virus Total: La base de datos de malware mas grande del mundo • Joe Sandbox : IoC database • Cuckoo: Open Source Sandbox
  • 24. Integrations documentation How Do I Add Any Threat Intelligence From the Internet to Splunk Enterprise Security? | Splunk https://www.splunk.com/en_us/blog/security/how-do-i-add-covid-threat-intelligence-from-the-internet-to-enterprise- security.html https://docs.splunk.com/Documentation/ES/6.6.2/Admin/Downloadthreatfeed Plug-ins https://splunkbase.splunk.com/app/5422/ https://splunkbase.splunk.com/app/4336/ 24
  • 25. 25 Questions / Contact +506 8308-7072 hackingmess@protonmail.com randy.varela@outlook.com Linkedin: https://www.linkedin.com/rvare lac/ @thehackerpub