Skip to main content
Opens in a new tab External site
Hero banner Banner

Threat Hunting

Entregado por Stroz Friedberg - Respuesta en caso de incidente

¿Qué és “Threat Hunting”?

La cacería de amenazas es la práctica de buscar sistemática y proactivamente actividad cibernética maliciosa dentro de la red de su empresa; es un elemento crítico en la defensa contra los ataques cibernéticos, que mitiga el impacto de las incursiones cibernéticas que ya se realizan dentro de su red, y establece un enfoque completo para la resiliencia cibernética.

Y lo que es más importante, no se puede lograr una cacería efectiva de amenazas cibernéticas solo implementando tecnologías de hardware y software para escanear códigos maliciosos. Sabemos esto porque los agentes de amenazas cibernéticas penetran y se esconden dentro de las redes corporativas por periodos prolongados, en promedio de 200 días, antes de ser detectados.

En el entorno cibernético actual, en constante cambio, las empresas necesitan profesionales calificados y experimentados que respondan a incidentes cibernéticos para servir como cazadores de amenazas, que pueden aprovechar herramientas sofisticadas y metodologías específicas a situaciones para anticipar amenazas cibernéticas conocidas y desconocidas. 

¿Cuándo se deberia realizar um “Threat Hunting”?

Lo mejor es realizar una cacería de amenazas cibernéticas cada año, como parte de su estrategia de resiliencia cibernética. Sin embargo, también es importante realizar cacerías de amenazas específicas cuando se produzcan cambios importantes en su entorno o se identifique alguna incertidumbre. Algunos ejemplos de situaciones que pueden requerir una cacería de amenazas son:

Identificación de una vulnerabilidad importante (como Log4j) o una infiltración (como SolarWinds) en un activo o software fundamental que usa su empresa.

Actividad de M&A para garantizar que esté protegido contra “comprar una violación”.

Periodos de cambios importantes del sistema para garantizar que los atacantes no aprovechen las interrupciones.

Después de un acontecimiento cibernético para brindar confianza a terceros de que su empresa no se ha visto afectada activamente.

Evaluaciones anuales de resiliencia cibernética, para verificar si su estrategia cibernética, sus controles y sus procesos de mitigación de riesgos cibernéticos funcionan según lo planeado.

Para obtener más información sobre el lanzamiento de una cacería de amenazas cibernéticas para su empresa, de forma continua o para abordar un evento reciente, contacte a nuestro equipo. 

¿Cuáles son las técnicas de “Threat Hunting”?

Nuestro equipo de Stroz Friedberg se basa en técnicas comprobadas de cacería de amenazas cibernéticas para guiar nuestro trabajo, que calibramos para respetar las necesidades de su operación y tolerancia al riesgo cibernético. Y lo que es más importante, nuestra misión va mucho más allá de encontrar códigos maliciosos en su red. Buscamos identificar a los agentes de amenazas que operan en su red o con acceso persistente a ella, para que pueda expulsarlos y evitar ataques similares en el futuro. Nuestros métodos incluyen:

Cacería basada en la inteligencia
icon

Independientemente de las tácticas, técnicas y procedimientos que use un agente de amenazas para comprometer la red informática, este dejará huellas visibles. Estas pistas o patrones ofrecen información valiosa a los cazadores de amenazas cibernéticas experimentados, que pueden centrarse rápidamente en las causas profundas y las posibles soluciones.

Los agentes de amenazas cibernéticas pueden usar enfoques sofisticados para comprometer una red. Por ejemplo, el uso de herramientas insertadas nativamente de Microsoft Windows, macOS y Linux/Unix para integrarse con la actividad normal va en aumento. A menudo, el software de seguridad pasa por alto este comportamiento porque es el comportamiento esperado de la red y de la computadora.

Aprovechando nuestro profundo conocimiento de las tácticas y comportamientos de los agentes de amenazas, junto con el monitoreo activo de la inteligencia de amenazas cibernéticas, nuestro equipo puede ayudar a identificar incluso a los atacantes más cuidadosos que, de lo contrario, pasarían inadvertidos.

Cacería basada en eventos o situaciones
icon

Existen varias formas en que una organización puede aprender acerca de las amenazas reales o potenciales dentro de su red, entre las que se incluyen encontrar una nota de cibersecuestro de datos en una computadora, una notificación de la ley o inteligencia, recibir una alerta de antivirus o enterarse por parte del Departamento de Finanzas que se produjo una transferencia bancaria fraudulenta.

En todos los casos, ya sea que el incidente tenga un punto de partida claro o un origen dudoso, debe actuar de inmediato para responder a varias preguntas clave. Una situación, cacería de amenazas basada en un evento busca responder estas preguntas, entre las que se incluyen:

  • ¿Quién es el agente de amenazas y son estas creíbles? Es importante saber con quién está tratando y si es un agente conocido o desconocido. ¿Es un hacker oportunista, un grupo criminal conocido o un estado nacional?
  • ¿Cómo accedió inicialmente el agente de amenaza a su red? Cuando se hayan identificado, estas vulnerabilidades se deben abordar lo antes posible.
  • ¿En dónde se metió el agente de amenazas en su red y qué hizo? ¿Leyó correos electrónicos, accedió a conjuntos de datos y sistemas específicos o extrajo y vendió información, entre otras cosas?
  • ¿Cuánto tiempo estuvo el agente de amenazas en su red? La respuesta a esta pregunta le ayudará a evaluar el daño potencial y a informar de mejor manera el alcance potencial del cliente.

Responder algunas o todas estas preguntas será importante para su recuperación y para reconstruir una postura de seguridad cibernética formidable.

Cacería basada en hipótesis
icon

Imagine un escenario en el que su empresa recibe información de que un conjunto de datos específico que usted tiene es el objetivo de un agente de amenazas conocido y capaz. ¿Qué se debe hacer después?

En estos casos, nuestro equipo lanzará una cacería de amenazas impulsada por hipótesis, que empieza con una pregunta: “Si fuera un hacker, ¿cómo intentaría robar estos datos?” A partir de ahí, nos preguntamos: “Si llevo a cabo un ataque de esta naturaleza, ¿qué evidencia dejaría y qué podría hacer alguien para encontrar dicha evidencia?”

Al retroceder a partir del resultado que su empresa está intentando evitar, nuestros cazadores de amenazas cibernéticas pueden ayudar a identificar evidencia de ataques anteriores, exitosos o fallidos, y a veces incluso detectar e interrumpir ataques cibernéticos en curso.  

Cómo puede ayudar Aon

Hemos respondido a miles de incidentes cibernéticos en muchos años y sabemos que cada empresa tiene una huella cibernética única. Por lo tanto, cada cliente merece una cacería de amenazas cibernéticas diseñada para alinearse con las necesidades específicas de la configuración y el diseño de su red.

Con esto en mente, nuestros diversos equipos de cacería de amenazas aportan la experiencia única de Stroz Friedberg en análisis forense digital, aplicación de la ley y gestión técnica y de riesgos, lo que nos permite crear programas relacionados con las necesidades y capacidades de su empresa. Algunos ejemplos son:

Detección de parámetros e implementación de respuestas y monitoreo

¿Su empresa necesita una herramienta de seguridad de parámetros avanzados? Si es así, podemos implementar herramientas EDR líderes en el mercado durante nuestra participación para ayudar a identificar amenazas. O si ya tiene una herramienta implementada, nuestros cazadores de amenazas experimentados pueden usar cualquier plataforma importante de EDR para buscar actividad de agentes de amenazas.

Revisión forense del dispositivo

¿Tiene computadoras, dispositivos de red, servidores o dispositivos móviles que no estén protegidos actualmente o que muestren indicadores de riesgo? Nuestro equipo está bien versado en realizar análisis forenses rápidos y exhaustivos para establecer si un agente malicioso ha accedido a un dispositivo.

Cacería de amenazas en la nube

¿Su infraestructura reside en Azure, Google Cloud, AWS o un servicio en la nube similar? ¿Qué hay de su correo electrónico? Mover datos a la nube no garantiza automáticamente su seguridad. Nuestro equipo de cacería de amenazas puede analizar sus instancias en la nube o infraestructuras para identificar si hay cibercriminales maliciosos existentes que acceden a sus sistemas.

Revisión del registro de la red

Los registros de la red suelen mostrar cómo un atacante ingresó a una red de computadoras y se movió lateralmente por toda la red. Nuestro equipo puede revisar el inicio de sesión y, cuando sea necesario, implementar sensores o recopiladores para capturar redes.

Escaneo de la web profunda/oscura

¿Qué actividad hace referencia a su empresa en las redes profundas y oscuras? Nuestro equipo experimentado realiza recopilaciones y análisis de inteligencia en la web oscura regularmente para evaluar la orientación en línea y la exposición al riesgo externo de los activos externos, datos infiltrados, credenciales comprometidas u otras vulnerabilidades de seguridad en línea. Comprender que la información puede ser crítica para una cacería de amenazas exitosa.

Los ataques cibernéticos siguen siendo más frecuentes, específicos, sofisticados y costosos. Esto significa que las empresas no deben esperar a que ocurra un incidente cibernético visible o perjudicial, como un cibersecuestro de datos o una pérdida financiera fraudulenta, para darse cuenta de que son vulnerables a los riesgos. Dado el panorama de amenazas actual, recomendamos una cacería de amenazas cibernéticas regular y proactiva con Stroz Friedberg para desarrollar resiliencia cibernética.

Para obtener más información acerca del lanzamiento de una búsqueda de amenazas cibernéticas para su negocio, de forma continua o para abordar un evento reciente, contacte a nuestro equipo. 

Temas Asociados

El cibersecuestro de datos no se trata solamente de los datos: El riesgo creciente de interrupción de las actividades comerciales cibernéticas

El cibersecuestro de datos no se trata solamente de los datos: El riesgo creciente de interrupción de las actividades comerciales cibernéticas

¿Cuál es el costo total de su riesgo cibernético?

¿Cuál es el costo total de su riesgo cibernético?

Adopción de Confianza Cero (Zero Trust). Piensa en grande, empieza en pequeño, muévete rápido

Adopción de Confianza Cero (Zero Trust). Piensa en grande, empieza en pequeño, muévete rápido

Obtenga el Informe de Impacto de Activos Intangibles

Los líderes en innovación necesitan identificar, valorar y rastrear los activos digitales, la propiedad intelectual y las nuevas tecnologías. Al hacerlo, pueden ayudar a las empresas a tomar mejores decisiones con respecto a nuevas soluciones, aprovechar la propiedad intelectual, transformar sus operaciones y mitigar el riesgo.

Descarga el Informe

Hable con nuestro equipo

Para obtener más información sobre cómo su organización puede beneficiarse de nuestras soluciones cibernéticas, complete el siguiente formulario. Un miembro de nuestro equipo se pondrá en contacto en breve.

Aon and other Aon group companies will use your personal information to contact you from time to time about other products, services and events that we feel may be of interest to you. All personal information is collected and used in accordance with our privacy statement.

Please click here to manage your communication preferences.

 

 

Aviso legal
Este material se preparó solo con fines informativos y no se debe utilizar con otros fines. Debe consultar con sus propios asesores profesionales o con su Departamento de Tecnología antes de implementar cualquier recomendación o seguir la orientación que se brinda en el presente. Además, la información proporcionada y las declaraciones expresadas no tienen como objetivo abordar las circunstancias de ninguna persona o entidad en particular. Aunque nos esforzamos para proporcionar información precisa y oportuna, y usar recursos que consideramos confiables, no hay garantía de que dicha información sea precisa a partir de la fecha en que se recibe o continúe siendo precisa en el futuro.

Acerca de nosotros
Los servicios de seguridad cibernética son proporcionados por Stroz Friedberg Inc., sus subsidiarias y filiales. Stroz Friedberg forma parte de Cyber Solutions de Aon, que ofrece gestión integral de riesgos cibernéticos, habilidades de investigación insuperables y tecnologías patentadas para ayudar a los clientes a descubrir y cuantificar riesgos cibernéticos, proteger los activos críticos y recuperarse de incidentes cibernéticos.