Saltar al contenido

Cyber Threat Trends, nueva fuente de inteligencia en ciberamenazas

Hace no mucho he encontrado en la red un nuevo dashboard (tablero) denominado Cyber Threat Trends Dashboard, que parece una herramienta de lo más interesante para conocer cuáles son las ciberamenazas más activas en tiempo real.

Cualquier analista o investigador del gremio de la ciberseguridad valora contar con buenas fuentes de datos, llamémoslo “inteligencia”, que juegan un papel importante a la hora de bloquear o prevenir ciberataques. Como mínimo, (y tampoco es desdeñable) nos ayudan a conocer las cambiantes modas.

Ejemplos de este tipo de información incluyen IPs, dominios, URLs o hashes de archivos (indicadores de compromiso/IOC) que se pueden usar para alimentar proxys, motores antivirus o NGFW (firewalls modernos, digamos).

Panel de información sobre ciberamenazas en tiempo real

Su creador, Marco Ramilli, comenta humildemente que todavía es un poco básico y acepta sugerencias o peticiones. Sin embargo la información que ya nos ofrece es bastante valiosa.

Este panel nos muestra los resultados de monitorizar en tiempo real cientos de miles, incluso millones, de análisis realizados sobre análisis automáticos recogidos por los sensores de su infraestructura.

Los datos son generados automáticamente y no se procesan posteriormente. Es decir, estamos ante datos en bruto que nos pueden servir para elaborar nuestra propia investigación, o bien aplicar nuestros propios filtros.

Marco Ramilli

Contenidos del panel

Cyber Threat Trends, nueva fuente de inteligencia en ciberamenazas

Encontraremos las siguientes categorías:

  • Evolución de familias de malware: cómo se distribuye su detección a lo largo del tiempo (cuándo son más o menos activos).
  • Familias de malware: Se emplean reglas Yara de forma automática para clasificar las muestras en familias. Aunque no en todos los casos ocurre, concretamente cuando existen coincidencias conocidas o existen demasiadas.
  • Tipo de distribución: se detallan los tipos de archivo usados como “vehículo” de dispersión del malware, usando los magic bytes.
  • Distribución del nivel de amenaza: En un rango de 0 a 3 que va de menos a más peligroso. Existe otra variante para familias no conocidas de malware.
  • Principales dominios
  • Principales procesos
  • Principales nombres de archivo

Las 3 últimas categorías no creo que merezca la pena explicarlas. Se emplea un rango que comprende las últimas 300 muestras analizadas y de ahí se extraen estos datos sobre dominios contactados, procesos creados y nombres de archivo correspondientes.

malware-statis-analysis

Además, en la sección tools encontrarás alguna sorpresa más 🙂

Alejandro Ver todo

Trabajo como consultor de ciberseguridad y me gusta lo que hago. Aficionado a la informática / tecnología en general, me gusta compartir con la gente lo poco que sé. También soy aficionado al deporte y los videojuegos.

Deja tu comentario (puedes hacerlo de forma anónima)

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .

A %d blogueros les gusta esto: