Cloud Wars
  • Home
  • Top 10
  • CW Minute
  • CW Podcast
  • Categories
    • AI and Copilots
    • Innovation & Leadership
    • Cybersecurity
    • Data
  • Member Resources
    • Cloud Wars AI Agent
    • Digital Summits
    • Guidebooks
    • Reports
  • About Us
    • Our Story
    • Tech Analysts
    • Marketing Services
  • Summit NA
  • Dynamics Communities
  • Ask Copilot
Twitter Instagram
  • Summit NA
  • Dynamics Communities
  • AI Copilot Summit NA
  • Ask Cloud Wars
Twitter LinkedIn
Cloud Wars
  • Home
  • Top 10
  • CW Minute
  • CW Podcast
  • Categories
    • AI and CopilotsWelcome to the Acceleration Economy AI Index, a weekly segment where we cover the most important recent news in AI innovation, funding, and solutions in under 10 minutes. Our goal is to get you up to speed – the same speed AI innovation is taking place nowadays – and prepare you for that upcoming customer call, board meeting, or conversation with your colleague.
    • Innovation & Leadership
    • CybersecurityThe practice of defending computers, servers, mobile devices, electronic systems, networks, and data from malicious attacks.
    • Data
  • Member Resources
    • Cloud Wars AI Agent
    • Digital Summits
    • Guidebooks
    • Reports
  • About Us
    • Our Story
    • Tech Analysts
    • Marketing Services
    • Login / Register
Cloud Wars
    • Login / Register
Home » Por qué la búsqueda de amenazas específicas de cyber-ataque es fundamental para la respuesta de incidentes
Acceleration Economy En Español

Por qué la búsqueda de amenazas específicas de cyber-ataque es fundamental para la respuesta de incidentes

Pablo MorenoBy Pablo MorenoNovember 16, 2022Updated:November 21, 20224 Mins Read
Facebook Twitter LinkedIn Email
threat hunting incident response
Share
Facebook Twitter LinkedIn Email

Ha tenido una violación de datos o un incidente de seguridad, son malas noticias. Sin embargo, el lado positivo: ahora tiene información concreta sobre las tácticas, técnicas y procedimientos (TTP) de los actores malintencionados. Sus nuevos conocimientos le permiten buscar en su entorno empresarial otros rastros de las actividades de los actores maliciosos, ya que podrían usar los mismos TTP o similares. En otras palabras, está listo para ir a la caza de amenazas.

La caza de amenazas es un ejercicio proactivo para buscar amenazas cibernéticas que pasan desapercibidas en una organización. A menudo es una actividad impulsada por hipótesis, informada por la inteligencia de amenazas y el intercambio de información de organizaciones de la industria y pares. En nuestro escenario, el Threat Hunting no es del todo proactivo, ya que en él ya hemos experimentado un incidente de seguridad. En nuestro escenario, la caza de amenazas no está impulsada por inteligencia o información, sino por TTP e Indicadores de compromiso (IOC), que son evidencia de que la seguridad de la red o del entorno se ha visto comprometida; por lo tanto, se conoce como caza de amenazas específica de ataque.

Respuesta inmediata

En el caso de la búsqueda de amenazas específicas de un ataque, las organizaciones deben reunir a sus equipos de seguridad y tecnología y asegurarse de que comprenden la búsqueda de amenazas específicas de un ataque para un actor específico o una amenaza en curso, así como los TTP y los IoC. Tenga en cuenta que al utilizar los TTP y los IoC, su organización ahora puede observar la empresa y las fuentes de datos, como el registro y el análisis de comportamiento de usuarios y entidades (UEBA), para buscar rastros adicionales de la actividad del actor malintencionado.

Descubriendo la actividad de un actor malicioso

Los actores malintencionados a menudo tienden a persistir en un entorno, moviéndose lateralmente entre sistemas y entornos. Esto es así después de que el ciber-atacante haya llevado a cabo otros pasos en el ciclo de vida del ciberataque, como el reconocimiento inicial, el compromiso y el establecimiento de un punto de apoyo. Armados con el reconocimiento inicial y el punto de apoyo, los ciber-atacantes tienden a escalar sus privilegios y explorar otros sistemas para pivotar y, en última instancia, explotarlos como parte de su campaña de ataque.

Las organizaciones pueden optimizar sus herramientas y plataformas para identificar cosas como flujos de tráfico específicos, firmas de archivos y otros comportamientos que indican una mayor actividad por parte del actor malintencionado que se observó durante el incidente inicial y la infracción. Esto puede ayudarlos a descubrir otras áreas de la empresa donde el actor malicioso se ha movido lateralmente, ha explotado sistemas adicionales y se ha afianzado más. También puede ayudar a identificar datos adicionales que pueden estar en riesgo, ya que eso es lo que suelen buscar los actores maliciosos, ya sea para exfiltración, rescate o manipulación.

Es muy posible e incluso probable que se descubra más actividad maliciosa. Cuando esto ocurre, se debe alertar al comando de incidentes y a los equipos asociados para que puedan garantizar que los sistemas se evalúen correctamente y, en última instancia, se solucionen. Este ejercicio iterativo de búsqueda de amenazas específicas de ataques y actividades de respuesta a incidentes asociadas ayudará a la organización a identificar más actividades maliciosas y erradicarlas en toda la empresa para garantizar que la amenaza se elimine por completo, al menos en la medida de sus posibilidades, y que el riesgo en la organización se mitigue.

Pensamientos finales

Una vez que se completa esta búsqueda de amenazas específicas del ataque, la organización también debe tener una imagen mucho más completa de la actividad maliciosa, así como su impacto en la organización en su totalidad. Esto permite que el equipo de seguridad y su equipo directivo informen adecuadamente al equipo ejecutivo sobre lo que experimentó la organización y cómo avanzar. Se documentan actividades como comunicaciones, legales y más, que estamos cubriendo en artículos adicionales como parte de nuestra serie sobre qué hacer si ha sido violado.

Artículo original: Why Attack-Specific Threat Hunting Is Critical for Incident Response

En Español
Share. Facebook Twitter LinkedIn Email
Pablo Moreno
  • Website
  • LinkedIn

Business Data Scientist and Project Manager (Waterfall & Agile) with experience in Business Intelligence, Robotics Process Automation, Artificial Intelligence, Advanced Analytics and Machine Learning in multiple business fields, gained within global business environment over the last 20 years. University Professor of ML and AI, International speaker and Author. Active supporter of Open-Source software development. Looking to grow with the next challenge.

Related Posts

Streamlining Manufacturing Communication: Microsoft Teams & Copilot Lead the Evolution

April 17, 2024
automated vulnerability dection

Cómo la detección automatizada de vulnerabilidades mitiga el fraude y fortalece los sistemas financieros

April 6, 2023

Cómo crear nuevos ahorros en adquisiciones utilizando IA y RPA para agilizar las compras

April 5, 2023
Celonis government

Cómo Celonis brinda beneficios de minería de procesos a instituciones gubernamentales

April 4, 2023
Add A Comment

Comments are closed.

Recent Posts
  • AI Agent & Copilot Podcast: JP Morgan Chase CISO Publicly Pushes for Stronger Security Controls
  • ServiceNow Re-Invents CRM for End-to-End Enterprise
  • Inside ServiceNow 2025: How AI, Strategic Partnerships, and Platform Unification Are Reshaping Enterprise IT
  • Bill McDermott Calls Out ‘Collapse of 20th-Century Software-Industrial Complex’
  • With Latest Agentic AI Products, ServiceNow Embraces Third-Party Platforms, Data Sources

  • Ask Cloud Wars AI Agent
  • Tech Guidebooks
  • Industry Reports
  • Newsletters

Join Today

Most Popular Guidebooks

Accelerating GenAI Impact: From POC to Production Success

November 1, 2024

ExFlow from SignUp Software: Streamlining Dynamics 365 Finance & Operations and Business Central with AP Automation

September 10, 2024

Delivering on the Promise of Multicloud | How to Realize Multicloud’s Full Potential While Addressing Challenges

July 19, 2024

Zero Trust Network Access | A CISO Guidebook

February 1, 2024

Advertisement
Cloud Wars
Twitter LinkedIn
  • Home
  • About Us
  • Privacy Policy
  • Get In Touch
  • Marketing Services
  • Do not sell my information
© 2025 Cloud Wars.

Type above and press Enter to search. Press Esc to cancel.

  • Login
Forgot Password?
Lost your password? Please enter your username or email address. You will receive a link to create a new password via email.