SlideShare una empresa de Scribd logo
Threat Intelligence
Randy varela @Hackingmess
Red Team Lead
@hackingmess
Linkedin:
https://www.linkedin.com/rvarelac/
@thehackerpub
Randy Varela
+506 8308-7072
hackingmess@protonmail.com
randy.varela@outlook.com
3
Agenda
• Que es Threat Intel
• Conceptos Básicos
• Demo de Herramientas Gratuitas.
• Preguntas
4
Threat Intelligence
La inteligencia de amenazas es el análisis de datos utilizando
herramientas y técnicas para generar información significativa sobre las
amenazas existentes o emergentes dirigidas a la organización que ayuda
a mitigar los riesgos.
Threat Intelligence ayuda a las organizaciones a
tomar decisiones de seguridad más rápidas y mejor fundamentadas y a
cambiar su comportamiento de reactivo a proactivo para combatir los
ataques.
5
Threat Intelligence
6
Threat Intelligence
7
Threat Intelligence - Strategic
Es menos técnico, principalmente para que los profesionales de seguridad de nivel ejecutivo
impulsen una estrategia organizacional de alto nivel basada en los hallazgos de los
informes. Idealmente, la inteligencia de amenazas estratégicas proporciona información
como vulnerabilidades y riesgos asociados con el panorama de amenazas de la
organización con acciones preventivas, actores de amenazas, sus objetivos y la gravedad
de los posibles ataques.
8
Threat Intelligence - Tactical
Consta de detalles más específicos sobre los actores de amenazas TTP y es principalmente para que
el equipo de seguridad comprenda los vectores de ataque. La inteligencia les brinda información sobre
cómo desarrollar una estrategia de defensa para mitigar esos ataques. El informe incluye las
vulnerabilidades en los sistemas de seguridad que los atacantes podrían aprovechar y cómo identificar
tales ataques.
El hallazgo se utiliza para fortalecer los controles de seguridad / mecanismo de defensa existentes y
ayuda a eliminar las vulnerabilidades en la red.
Example:
https://www.anomali.com/blog/what-is-tactical-threat-intelligence
9
Threat Intelligence - Technical
Se centra en pistas o pruebas específicas de un ataque y crea una base para analizar
dichos ataques. El analista de Threat Intelligence busca el indicador de compromiso (IOC),
que incluye direcciones IP notificadas, el contenido de correos electrónicos de phishing,
muestras de malware y URL fraudulentas. El tiempo para compartir la inteligencia técnica
es
muy crítico porque las IOC, como las IP maliciosas o las URL fraudulentas, se vuelven
obsoletas en unos pocos días.
10
Threat Intelligence - Operational
Se centra en el conocimiento sobre los ataques. Brinda información detallada sobre factores como
la naturaleza, el motivo, el momento y cómo se lleva a cabo un ataque. Idealmente, la información
se recopila de las salas de chat de los piratas informáticos o de su discusión en línea a través de
la infiltración, lo que dificulta su obtención.
11
Threat Intelligence
12
Threat Intelligence - APT
Una amenaza persistente avanzada es un ataque en el que un usuario no autorizado
obtiene acceso a un sistema de red y permanece allí durante mucho tiempo sin ser
detectado.
Las amenazas persistentes avanzadas son muy amenazadoras para las organizaciones, ya
que los atacantes tienen acceso continuo a los datos de la empresa. Las amenazas
persistentes avanzadas se llevan a cabo en fases que implican piratear la red, esconderse
para acceder a la mayor cantidad de información posible, planificar un ataque, estudiar
los sistemas de información de la organización, buscar un acceso fácil a datos
confidenciales y exfiltrar esos datos.
13
Threat Intelligence - Cyber Kill Chain
Cyber kill chain es una serie de pasos que trazan las etapas de un
ciberataque desde las primeras etapas de reconocimiento hasta la
exfiltración de datos. La cadena de muerte nos ayuda a comprender
y combatir el ransomware, las brechas de seguridad y los ataques
persistentes avanzados (APT).
Cyber kill chain identificó las fases de un ciberataque desde el
reconocimiento temprano hasta el objetivo de la exfiltración de
datos y se utilizó como herramienta para mejorar la seguridad de
una organización.
14
Threat Intelligence - Cyber Kill Chain
15
Threat Intelligence - IOC
Los Indicadores de Compromiso (IOC) son pruebas como URL, direcciones IP,
registros del sistema y archivos de malware que se pueden utilizar para detectar
futuros intentos de infracción mediante sistemas de detección de intrusos (IDS)
y software antivirus.
https://github.com/sroberts/awesome-iocs
16
Threat Intelligence
El programa Cyber Threat Intelligence combina miles de Threat Intelligence Feeds en un solo
feed, en lugar de verlos por separado para permitir una caracterización y categorización
coherentes de los eventos de ciberamenazas, e identificar tendencias o cambios en las
actividades de los ciberdelincuentes.
El programa describe consistentemente la actividad de las amenazas cibernéticas de una
manera que permite el intercambio de información y el análisis de amenazas de manera
eficiente. Ayuda al equipo de inteligencia de amenazas comparando el feed con la telemetría
interna y crea alertas.
https://blog.eccouncil.org/how-to-build-a-robust-cyber-threat-
intelligence-program/
17
Threat Intelligence
18
Threat Intelligence - Lifecycle
19
Threat Intelligence - Feeds
Los feeds o las fuentes de informacion sobre amenazas son flujos de datos continuos llenos de información
sobre amenazas recopilada por inteligencia artificial.
Estos feeds brindan información sobre amenazas y tendencias de ciberseguridad en tiempo real, lo que
permite a las organizaciones defenderse de manera proactiva contra ataques.
Los equipos de seguridad también pueden utilizar esta información para comprender mejor las tácticas,
técnicas y procedimientos de los Hacker potenciales y mejorar su postura de seguridad en consecuencia.
Existe una multitud de fuentes de inteligencia de amenazas de código abierto, que incluyen las siguientes:
● Intercambio automatizado de indicadores (AIS) de la Agencia de seguridad de infraestructura y
ciberseguridad
● InfraGard del FBI
● SANS Internet Storm Center
● Navegación segura de Google
La integración de estas fuentes en una plataforma de seguridad también permite aprovechar la inteligencia
sobre amenazas y convertirla en información procesable.
20
Threat Intelligence - Paid feeds
https://www.anomali.com/marketplace/threat-intelligence-feeds
21
Threat Intelligence - Open source
• Abuse.ch: Es un proyecto de investigación de la Universidad de
Ciencias Aplicadas de Berna (BFH).
• Alienvault: The World’s First Truly Open Threat Intelligence
Community.
• MITRE Framework : The one and Only.
22
Threat Intelligence - Open source
• CISCO TALOS: Threat intelligence from Cisco
• Blocklist.de: Uno de las listas negras mas grandes del mundo
• CINS Score: Blacklist del army
• Proofpoint Emerging threats: Integraciones con IDS
23
Threat Intelligence - SandBoxing
• Virus Total: La base de datos de malware mas grande del mundo
• Joe Sandbox : IoC database
• Cuckoo: Open Source Sandbox
Integrations documentation
How Do I Add Any Threat Intelligence From the Internet to Splunk Enterprise Security? |
Splunk
https://www.splunk.com/en_us/blog/security/how-do-i-add-covid-threat-intelligence-from-the-internet-to-enterprise-
security.html
https://docs.splunk.com/Documentation/ES/6.6.2/Admin/Downloadthreatfeed
Plug-ins
https://splunkbase.splunk.com/app/5422/
https://splunkbase.splunk.com/app/4336/
24
25
Questions / Contact
+506 8308-7072
hackingmess@protonmail.com
randy.varela@outlook.com
Linkedin:
https://www.linkedin.com/rvare
lac/
@thehackerpub
Threat Intelligence
Randy varela @Hackingmess

Más contenido relacionado

La actualidad más candente

S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
Luis Fernando Aguas Bucheli
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
Luis Fernando Aguas Bucheli
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
Francisco Medina
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
Eduardo Arriols Nuñez
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
Hacking Bolivia
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
Cristian Garcia G.
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la red
Cristian Garcia G.
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
Francisco Medina
 
Mrlooquer Rating
Mrlooquer RatingMrlooquer Rating
Mrlooquer Rating
Rafael Sánchez Gómez
 
De qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasDe qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensas
Leandro Morales Alvarez
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
Santiago Cavanna
 
sophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdfsophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdf
Dennis Reyes
 
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
Enrique de Nicolás Marín
 
Adrián puerta
Adrián puertaAdrián puerta
Adrián puerta
I.E.S Teobaldo Power
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOC
Cristian Garcia G.
 
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Eduardo Arriols Nuñez
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en Informática
Francisco Medina
 
Anteproyecto de Tesis
Anteproyecto de TesisAnteproyecto de Tesis
Anteproyecto de Tesis
Merch Loachamin
 
Info Seg 1 Power
Info Seg 1 PowerInfo Seg 1 Power
Info Seg 1 Power
SegInfo
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
Panda Security
 

La actualidad más candente (20)

S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la red
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Mrlooquer Rating
Mrlooquer RatingMrlooquer Rating
Mrlooquer Rating
 
De qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasDe qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensas
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 
sophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdfsophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdf
 
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
 
Adrián puerta
Adrián puertaAdrián puerta
Adrián puerta
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOC
 
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en Informática
 
Anteproyecto de Tesis
Anteproyecto de TesisAnteproyecto de Tesis
Anteproyecto de Tesis
 
Info Seg 1 Power
Info Seg 1 PowerInfo Seg 1 Power
Info Seg 1 Power
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
 

Similar a Threat intelligence workshop randy varela - pwnedcr0 x04 - 2021

[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
Iván Portillo
 
Antivirus apts, una nueva amenaza
Antivirus   apts, una nueva amenazaAntivirus   apts, una nueva amenaza
Antivirus apts, una nueva amenaza
pacifico2209
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridad
Aniiitha01
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
luisangelrinconherna
 
HackWeb
HackWebHackWeb
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
Alexander Velasque Rimac
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
Santiago Toribio Ayuga
 
Modelos de ataques
Modelos de ataquesModelos de ataques
Modelos de ataques
omaroriel
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
Elizabeth Troconis
 
Ataques informáticos
Ataques informáticosAtaques informáticos
Ataques informáticos
Gregory Karl Rodriguez Montesinos
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
Base10media
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
guestf02120
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
Absner Anaya
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
ArakiSg
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
OBS Business School
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
maricarrion
 
preguntasseguridadinformtica.pdf
preguntasseguridadinformtica.pdfpreguntasseguridadinformtica.pdf
preguntasseguridadinformtica.pdf
ZoilaNagua1
 
Presentación1
Presentación1Presentación1
Presentación1
EDGAR TOALOMBO
 
Presentación1
Presentación1Presentación1
Presentación1
EDGAR TOALOMBO
 
Seguridad
SeguridadSeguridad

Similar a Threat intelligence workshop randy varela - pwnedcr0 x04 - 2021 (20)

[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
 
Antivirus apts, una nueva amenaza
Antivirus   apts, una nueva amenazaAntivirus   apts, una nueva amenaza
Antivirus apts, una nueva amenaza
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridad
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
HackWeb
HackWebHackWeb
HackWeb
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Modelos de ataques
Modelos de ataquesModelos de ataques
Modelos de ataques
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 
Ataques informáticos
Ataques informáticosAtaques informáticos
Ataques informáticos
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
preguntasseguridadinformtica.pdf
preguntasseguridadinformtica.pdfpreguntasseguridadinformtica.pdf
preguntasseguridadinformtica.pdf
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad
SeguridadSeguridad
Seguridad
 

Último

Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
Ana Fernandez
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Ani Ann
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 

Último (20)

Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 

Threat intelligence workshop randy varela - pwnedcr0 x04 - 2021

  • 2. Red Team Lead @hackingmess Linkedin: https://www.linkedin.com/rvarelac/ @thehackerpub Randy Varela +506 8308-7072 hackingmess@protonmail.com randy.varela@outlook.com
  • 3. 3 Agenda • Que es Threat Intel • Conceptos Básicos • Demo de Herramientas Gratuitas. • Preguntas
  • 4. 4 Threat Intelligence La inteligencia de amenazas es el análisis de datos utilizando herramientas y técnicas para generar información significativa sobre las amenazas existentes o emergentes dirigidas a la organización que ayuda a mitigar los riesgos. Threat Intelligence ayuda a las organizaciones a tomar decisiones de seguridad más rápidas y mejor fundamentadas y a cambiar su comportamiento de reactivo a proactivo para combatir los ataques.
  • 7. 7 Threat Intelligence - Strategic Es menos técnico, principalmente para que los profesionales de seguridad de nivel ejecutivo impulsen una estrategia organizacional de alto nivel basada en los hallazgos de los informes. Idealmente, la inteligencia de amenazas estratégicas proporciona información como vulnerabilidades y riesgos asociados con el panorama de amenazas de la organización con acciones preventivas, actores de amenazas, sus objetivos y la gravedad de los posibles ataques.
  • 8. 8 Threat Intelligence - Tactical Consta de detalles más específicos sobre los actores de amenazas TTP y es principalmente para que el equipo de seguridad comprenda los vectores de ataque. La inteligencia les brinda información sobre cómo desarrollar una estrategia de defensa para mitigar esos ataques. El informe incluye las vulnerabilidades en los sistemas de seguridad que los atacantes podrían aprovechar y cómo identificar tales ataques. El hallazgo se utiliza para fortalecer los controles de seguridad / mecanismo de defensa existentes y ayuda a eliminar las vulnerabilidades en la red. Example: https://www.anomali.com/blog/what-is-tactical-threat-intelligence
  • 9. 9 Threat Intelligence - Technical Se centra en pistas o pruebas específicas de un ataque y crea una base para analizar dichos ataques. El analista de Threat Intelligence busca el indicador de compromiso (IOC), que incluye direcciones IP notificadas, el contenido de correos electrónicos de phishing, muestras de malware y URL fraudulentas. El tiempo para compartir la inteligencia técnica es muy crítico porque las IOC, como las IP maliciosas o las URL fraudulentas, se vuelven obsoletas en unos pocos días.
  • 10. 10 Threat Intelligence - Operational Se centra en el conocimiento sobre los ataques. Brinda información detallada sobre factores como la naturaleza, el motivo, el momento y cómo se lleva a cabo un ataque. Idealmente, la información se recopila de las salas de chat de los piratas informáticos o de su discusión en línea a través de la infiltración, lo que dificulta su obtención.
  • 12. 12 Threat Intelligence - APT Una amenaza persistente avanzada es un ataque en el que un usuario no autorizado obtiene acceso a un sistema de red y permanece allí durante mucho tiempo sin ser detectado. Las amenazas persistentes avanzadas son muy amenazadoras para las organizaciones, ya que los atacantes tienen acceso continuo a los datos de la empresa. Las amenazas persistentes avanzadas se llevan a cabo en fases que implican piratear la red, esconderse para acceder a la mayor cantidad de información posible, planificar un ataque, estudiar los sistemas de información de la organización, buscar un acceso fácil a datos confidenciales y exfiltrar esos datos.
  • 13. 13 Threat Intelligence - Cyber Kill Chain Cyber kill chain es una serie de pasos que trazan las etapas de un ciberataque desde las primeras etapas de reconocimiento hasta la exfiltración de datos. La cadena de muerte nos ayuda a comprender y combatir el ransomware, las brechas de seguridad y los ataques persistentes avanzados (APT). Cyber kill chain identificó las fases de un ciberataque desde el reconocimiento temprano hasta el objetivo de la exfiltración de datos y se utilizó como herramienta para mejorar la seguridad de una organización.
  • 14. 14 Threat Intelligence - Cyber Kill Chain
  • 15. 15 Threat Intelligence - IOC Los Indicadores de Compromiso (IOC) son pruebas como URL, direcciones IP, registros del sistema y archivos de malware que se pueden utilizar para detectar futuros intentos de infracción mediante sistemas de detección de intrusos (IDS) y software antivirus. https://github.com/sroberts/awesome-iocs
  • 16. 16 Threat Intelligence El programa Cyber Threat Intelligence combina miles de Threat Intelligence Feeds en un solo feed, en lugar de verlos por separado para permitir una caracterización y categorización coherentes de los eventos de ciberamenazas, e identificar tendencias o cambios en las actividades de los ciberdelincuentes. El programa describe consistentemente la actividad de las amenazas cibernéticas de una manera que permite el intercambio de información y el análisis de amenazas de manera eficiente. Ayuda al equipo de inteligencia de amenazas comparando el feed con la telemetría interna y crea alertas. https://blog.eccouncil.org/how-to-build-a-robust-cyber-threat- intelligence-program/
  • 19. 19 Threat Intelligence - Feeds Los feeds o las fuentes de informacion sobre amenazas son flujos de datos continuos llenos de información sobre amenazas recopilada por inteligencia artificial. Estos feeds brindan información sobre amenazas y tendencias de ciberseguridad en tiempo real, lo que permite a las organizaciones defenderse de manera proactiva contra ataques. Los equipos de seguridad también pueden utilizar esta información para comprender mejor las tácticas, técnicas y procedimientos de los Hacker potenciales y mejorar su postura de seguridad en consecuencia. Existe una multitud de fuentes de inteligencia de amenazas de código abierto, que incluyen las siguientes: ● Intercambio automatizado de indicadores (AIS) de la Agencia de seguridad de infraestructura y ciberseguridad ● InfraGard del FBI ● SANS Internet Storm Center ● Navegación segura de Google La integración de estas fuentes en una plataforma de seguridad también permite aprovechar la inteligencia sobre amenazas y convertirla en información procesable.
  • 20. 20 Threat Intelligence - Paid feeds https://www.anomali.com/marketplace/threat-intelligence-feeds
  • 21. 21 Threat Intelligence - Open source • Abuse.ch: Es un proyecto de investigación de la Universidad de Ciencias Aplicadas de Berna (BFH). • Alienvault: The World’s First Truly Open Threat Intelligence Community. • MITRE Framework : The one and Only.
  • 22. 22 Threat Intelligence - Open source • CISCO TALOS: Threat intelligence from Cisco • Blocklist.de: Uno de las listas negras mas grandes del mundo • CINS Score: Blacklist del army • Proofpoint Emerging threats: Integraciones con IDS
  • 23. 23 Threat Intelligence - SandBoxing • Virus Total: La base de datos de malware mas grande del mundo • Joe Sandbox : IoC database • Cuckoo: Open Source Sandbox
  • 24. Integrations documentation How Do I Add Any Threat Intelligence From the Internet to Splunk Enterprise Security? | Splunk https://www.splunk.com/en_us/blog/security/how-do-i-add-covid-threat-intelligence-from-the-internet-to-enterprise- security.html https://docs.splunk.com/Documentation/ES/6.6.2/Admin/Downloadthreatfeed Plug-ins https://splunkbase.splunk.com/app/5422/ https://splunkbase.splunk.com/app/4336/ 24
  • 25. 25 Questions / Contact +506 8308-7072 hackingmess@protonmail.com randy.varela@outlook.com Linkedin: https://www.linkedin.com/rvare lac/ @thehackerpub