4_5803074040411197466
4_5803074040411197466
4_5803074040411197466
Ya no es solo “inteligencia
sobre amenazas” o “inteligencia
sobre seguridad”
Hasta hace poco, los temas tratados en este libro se conocían
comúnmente como “inteligencia de amenazas” o “inteligencia de
seguridad”.
x | Manual de Inteligencia
Glosario de iconos
SUGERENCIA
Los consejos ofrecen una serie de recomendaciones prácticas que
puede aplicar en su propia organización.
NO OLVIDAR
Cuando vea este icono, tome nota, ya que el contenido relacionado
contiene información clave que querrá recordar.
PRECAUCIÓN
Proceda con precaución, porque puede resultar costoso para usted y
su organización si no lo hace.
CHARLA TÉCNICA
El contenido asociado a este icono es de naturaleza más técnica y
está destinado a los profesionales de la informática y la seguridad.
EN LA WEB
¿Desea saber más? Siga la URL correspondiente para descubrir
contenidos adicionales en línea.
Sección 1: ¿Qué es la
inteligencia para los equipos
de seguridad?
Capítulo 1
¿Qué es la inteligencia
para los equipos
de seguridad?
En este capítulo
Entender por qué la inteligencia es importante para los
equipos de seguridad
Revisar las características de los programas
de inteligencia exitosos
Sepa quién se beneficia del uso de la inteligencia
Inteligencia: Datos e
información práctica
Cuando la gente habla de inteligencia, a veces se refiere a ciertos
tipos de hechos y percepciones, y otras veces al proceso que los
produce. Veamos el primer caso.
Inteligencia: El proceso
La inteligencia también se refiere al proceso mediante el cual se
recogen, analizan y difunden los datos y la información en toda
la organización. En la jerga de la industria, esto se denomina
“tradecraft”. Las etapas de este proceso se analizarán en el
capítulo 3, donde se describe el ciclo de vida de la inteligencia.
Sin embargo, es importante señalar desde el principio que los
procesos de inteligencia exitosos tienen cuatro características.
1. Un proceso y un marco
de colaboración
En muchas organizaciones, los esfuerzos de inteligencia están
aislados. Por ejemplo, los equipos de operaciones de seguridad
(SecOps), de prevención del fraude y de riesgos de terceros
pueden tener sus propios analistas y herramientas para recopilar
y analizar la inteligencia. Pueden responder a cadenas de
información completamente independientes. Esto conduce al
despilfarro, a la duplicación y a la incapacidad de compartir
análisis e información. Los silos también impiden evaluar el
riesgo en toda la organización y dirigir los recursos de seguridad
hacia donde tendrán el mayor impacto. Los programas de
inteligencia deben compartir un proceso y un marco comunes,
permitir un amplio acceso a los conocimientos y a los flujos de
trabajo operativos, fomentar una visión “global” del riesgo y dar
cuenta de la asignación de recursos.
3. Amplia automatización
e integración
Dado que hay tantos datos e información que capturar,
correlacionar y procesar, un programa de inteligencia necesita
un alto grado de automatización para reducir los esfuerzos
manuales y producir rápidamente resultados significativos. Para
añadir contexto a los hallazgos iniciales y difundir eficazmente
la inteligencia, los programas de inteligencia exitosos también
deben integrarse con muchos tipos de soluciones de seguridad,
como los paneles de seguridad, las soluciones de gestión de
eventos e información de seguridad (SIEM), los sistemas de
gestión de vulnerabilidades, los productos para puntos finales
y XDR, los cortafuegos y las herramientas de orquestación,
automatización y respuesta de seguridad (SOAR).
¿Quién se beneficia de
la inteligencia?
A veces se imagina que la inteligencia es simplemente un servicio
de investigación para los equipos de operaciones de seguridad y
respuesta a incidentes, o el dominio de los investigadores de élite.
En realidad, añade valor a todas las funciones de seguridad y a
varios otros equipos de una organización.
La sección central de este manual examina los principales
casos prácticos:
Tipos y fuentes
En este capítulo
Diferenciar entre inteligencia operativa y estratégica
Apreciar las funciones de las fuentes de datos, los canales
privados y la Dark Web
Inteligencia operativa
La inteligencia operativa es el conocimiento de los
ciberataques, eventos y campañas en curso. Proporciona
información especializada que permite a las personas que la
utilizan comprender la naturaleza, la intención y el momento en
que se producen los ataques específicos.
La inteligencia operativa se denomina a veces inteligencia
técnica de seguridad o inteligencia técnica de amenazas,
porque suele incluir información técnica sobre los ataques, como
qué vectores de ataque se están utilizando, qué vulnerabilidades
se están explotando y qué dominios de mando y control están
empleando los atacantes. Este tipo de información suele ser
más útil para el personal directamente implicado en la defensa
12 | El Manual de Inteligencia
Inteligencia estratégica
La inteligencia estratégica proporciona una amplia visión del
panorama de amenazas presente y futuro de una organización.
Informa sobre las decisiones de recursos por parte de la
dirección de seguridad y dentro de la arquitectura de seguridad,
la seguridad de las aplicaciones y otros proyectos de desarrollo
de seguridad. El contenido suele estar orientado al riesgo y se
presenta a través de informes o reportes.
Este tipo de inteligencia requiere la interacción humana, ya que
se necesita pensamiento analítico y creatividad para prever las
tendencias futuras, por ejemplo, para evaluar y probar las TTP
nuevas y emergentes de los adversarios contra los controles de
seguridad existentes. Algunas partes de este proceso pueden
estar automatizadas, pero se necesita una mente humana para
completar el ejercicio.
Una buena inteligencia estratégica debe proporcionar
información sobre los riesgos asociados a determinadas acciones,
patrones generales en las tácticas y objetivos de los actores de
las amenazas, acontecimientos y tendencias geopolíticas y temas
similares.
Capítulo 2: Tipos y fuentes | 13
El ciclo de vida de
la inteligencia
En este capítulo
• Examinar las fases del ciclo de vida de la inteligencia
• Revisar las fuentes de información para los equipos de
seguridad
• Explorar las funciones de las herramientas de inteligencia y de
los analistas humanos
1. Dirección
2. Colección
3. Procesamiento
4. Análisis
5. Difusión
6. Comentarios
18 | El Manual de Inteligencia
Dirección
La fase de dirección del ciclo de vida de la inteligencia es cuando
se establecen los objetivos de su programa de inteligencia. Esto
implica comprender y articular:
Colección
La recopilación es el proceso de reunir información para responder
a las necesidades de inteligencia más importantes. Puede producirse
de forma orgánica a través de diversos medios, entre ellos:
Capítulo 3: El ciclo de vida de la inteligencia | 19
Fuentes de información
Fuentes técnicas: las fuentes Las redes sociales: los canales
de datos técnicos pueden estar sociales ofrecen enormes cantidades
disponibles públicamente, como de datos valiosos, pero tienen un
URLscan.io, y pueden ser ingeridas precio. La mayoría de los datos de
a través de una API. Las fuentes las redes sociales no son relevantes
técnicas suelen proporcionar datos para la seguridad. Los falsos positivos
estructurados que pueden integrarse y la información errónea proliferan,
con las tecnologías de seguridad por lo que se requiere una enorme
existentes, pero pueden contener cantidad de referencias cruzadas con
una elevada proporción de falsos otras fuentes para determinar qué
positivos y resultados obsoletos. datos son utilizables.
Medios de comunicación (por Foros de actores de amenazas:
ejemplo, sitios web de seguridad, diseñados específicamente
investigación de proveedores): para albergar debates sobre las
estas fuentes suelen proporcionar herramientas y técnicas de los
información útil sobre las amenazas adversarios, estos foros ofrecen
emergentes, pero son difíciles de algunos de los conocimientos más
conectar con los indicadores técnicos prácticos disponibles en cualquier
para medir el riesgo. lugar. Sin embargo, una vez más, el
análisis y las referencias cruzadas son
esenciales para determinar lo que es
realmente valioso.
20 | El Manual de Inteligencia
Procesamiento
El procesamiento es la transformación de la información
recogida en un formato utilizable por la organización. Casi todos
los datos brutos recogidos necesitan ser procesados de alguna
manera, ya sea por humanos o por máquinas.
Los diferentes métodos de recogida suelen requerir diferentes
medios de tratamiento. Es posible que haya que correlacionar y
clasificar los informes humanos, coordinarlos y comprobarlos.
Un ejemplo podría ser extraer las direcciones IP del informe
de un proveedor de seguridad y añadirlas a un archivo CSV
para importarlas a un SIEM. En un ámbito más técnico, el
procesamiento puede consistir en extraer indicadores de un correo
electrónico, enriquecerlos con otra información y, a continuación,
comunicarse con las herramientas de gestión de tickets y de
protección de puntos finales para la corrección del sistema.
SUGERENCIA ¡Automatice más! Las herramientas adecuadas le permitirán
automatizar la mayoría de los flujos de trabajo de tramitación y
los procesos de cobro. Por ejemplo, un evento de seguridad
puede marcar un indicador de compromiso (IOC) sospechoso y,
a continuación, realizar una secuencia de comprobaciones para
contextualizar el IOC. Esto ahorra al analista un valioso tiempo
que, de otro modo, tendría que dedicar a realizar esas
comprobaciones manualmente.
Capítulo 3: El ciclo de vida de la inteligencia | 21
Análisis
El análisis es el proceso de convertir la información en
inteligencia para fundamentar las decisiones. Dependiendo de las
circunstancias, estas decisiones pueden implicar si se investiga
una amenaza potencial, qué acciones tomar inmediatamente
para bloquear un ataque, cómo reforzar los controles de
seguridad o cuánto se justifica invertir en recursos de seguridad
adicionales. El análisis lo realiza generalmente un humano o un
algoritmo muy sofisticado.
NO OLVIDAR Los analistas deben tener claro quién va a utilizar su inteligencia
y qué decisiones toman esas personas. La información que
proporcionan debe ser percibida como práctica, no como
académica. La mayor parte de este libro está dedicada a ofrecer
una imagen clara de cómo la inteligencia mejora la toma de
decisiones y las acciones en diferentes ámbitos de la seguridad.
La forma en que se presenta la información es especialmente
importante. Es inútil y un despilfarro recoger y procesar la
información solo para entregarla en una forma que no puede ser
entendida y utilizada por el responsable de la toma de decisiones.
Por ejemplo, si quiere comunicarse con líderes no técnicos, su
informe debería:
Difusión
La difusión consiste en hacer llegar el resultado final de la
inteligencia a los lugares a los que debe llegar.
Como se ilustra en la Figura 3-1, la mayoría de las organizaciones
de seguridad cuentan con varios equipos y líderes de seguridad
que se benefician de la inteligencia. Para cada uno de estos
públicos, hay que preguntar:
Comentarios
Es necesario realizar aportaciones periódicas para comprender
las necesidades de cada grupo y realizar ajustes a medida que
cambian sus necesidades y prioridades. Esa información se
recoge en la fase de retroalimentación. Es de vital importancia
comprender las prioridades generales de la inteligencia y los
requisitos de sus “clientes”, es decir, los equipos de seguridad que
consumen la inteligencia. Sus necesidades guían todas las fases
del ciclo vital y te lo dicen:
Herramientas y personas
Las herramientas son esenciales para automatizar los pasos
de recopilación, procesamiento y difusión en el ciclo de vida
de la inteligencia, y para apoyar y acelerar el análisis. Sin las
herramientas adecuadas, los analistas dedicarán todo su tiempo
a los aspectos mecánicos de estas tareas y nunca tendrán tiempo
para el análisis.
La mayoría de los grupos de inteligencia maduros aprovechan
dos tipos de herramientas:
Inteligencia de SecOps
Parte 1 - Triaje
En este capítulo
Vea cómo la “fatiga de las alertas” corre el riesgo de deshacer
el buen trabajo de los equipos de SecOps
Comprender el valor del contexto para mejorar el triaje
Aprenda cómo la inteligencia reduce la pérdida de tiempo y
mejora las decisiones de triaje
Responsabilidades del
equipo de SecOps
Sobre el papel, las responsabilidades del equipo de SecOps
parecen sencillas:
El contexto es el rey
La inteligencia de SecOps se utiliza específicamente para apoyar el
triaje enriqueciendo las alertas internas con la información externa
y el contexto necesario para tomar decisiones basadas en el
riesgo. El contexto es fundamental para el triaje rápido, y también
es muy importante para delimitar y contener los incidentes.
Inteligencia SecOps
Parte 2 - Respuesta
En este capítulo
Aprenda cómo la inteligencia minimiza la reactividad
Repasar las características de las soluciones de inteligencia
de SecOps que las hacen eficaces para afrontar los retos de la
respuesta a incidentes
Explorar los casos de uso de la inteligencia por parte de los
equipos de respuesta a incidentes
Desafíos continuos
Aunque es difícil precisar el número de incidentes
experimentados por una organización típica, no cabe duda de que
el volumen de ciberataques está creciendo. Aunque parte de esta
creciente presión se ve mitigada por las tecnologías preventivas,
los equipos de respuesta a incidentes se ven sometidos a una
enorme presión adicional debido a los siguientes factores.
Un déficit de competencias
La respuesta a incidentes no es una función de seguridad de
nivel básico. Abarca una amplia gama de competencias, como el
análisis estático y dinámico del malware, la ingeniería inversa y la
ciencia forense digital. Se necesitan analistas con experiencia en el
sector y capaces de realizar operaciones complejas bajo presión.
El tan publicitado déficit de competencias en materia de
ciberseguridad no ha dejado de aumentar en la última década.
Cyber Seek calcula que solo en Estados Unidos hay casi 600 000
puestos de trabajo en ciberseguridad. Según el informe de ISSA-
ESG “La vida y los tiempos de los profesionales de la ciberseguridad
2021”, el 57 % de las organizaciones se ven afectadas negativamente
por la escasez de profesionales de la ciberseguridad.
Un enfoque fragmentario
La mayoría de las organizaciones tienen grupos de seguridad
que crecen orgánicamente en paralelo al aumento de los riesgos
cibernéticos. En consecuencia, muchos solo añaden tecnologías
y procesos de seguridad para satisfacer necesidades específicas, y
lo hacen sin un diseño estratégico.
Capítulo 5: Inteligencia SecOps Parte 2 - Respuesta | 37
El problema de la reactividad
Una vez que se marca una alerta, hay que clasificarla, remediarla
y hacer un seguimiento lo más rápido posible para minimizar el
riesgo cibernético. Considere un proceso típico de respuesta
a incidentes:
Minimizar la reactividad en
la respuesta a incidentes
Para reducir los tiempos de respuesta, los equipos de respuesta
a incidentes deben ser menos reactivos. Dos áreas en las que
la preparación avanzada es especialmente impactante son la
identificación de las amenazas probables y la priorización.
38 | El Manual de Inteligencia
Identificación de
probables amenazas
Cuando un equipo de respuesta a incidentes identifica de
antemano las amenazas más frecuentes, le permite desarrollar
procesos sólidos y coherentes para hacerles frente. Esta
preparación reduce drásticamente el tiempo que el equipo
necesita para contener los incidentes individuales y evitar
errores, y libera a los analistas para hacer frente a las amenazas
nuevas e inesperadas cuando surgen.
Priorización
No todas las amenazas son iguales. Cuando los equipos de
respuesta a incidentes comprenden qué vectores de amenaza
suponen el mayor nivel de riesgo para su organización, pueden
asignar su tiempo y recursos en consecuencia.
1. ¿Qué ha sucedido?
2. Lo que el incidente puede significar para la organización
3. Qué medidas tomar
40 | El Manual de Inteligencia
Características esenciales de
la inteligencia SecOps para
la respuesta a incidentes
Ahora es el momento de examinar las características de una
poderosa capacidad de inteligencia SecOps, y cómo abordan
los mayores puntos de dolor para los equipos de respuesta
a incidentes.
Completo
Para que sea valiosa para los equipos de respuesta a incidentes,
la inteligencia debe ser capturada automáticamente desde la
más amplia gama de ubicaciones a través de fuentes abiertas,
fuentes técnicas y la dark web. De lo contrario, los analistas se
verán obligados a realizar su propia investigación manual para
asegurarse de que no se ha perdido nada importante.
CHARLA TÉCNICA Imagínese que un analista necesita saber si una dirección IP ha
sido asociada a una actividad maliciosa. Si está segura de que su
información se ha extraído de una amplia gama de fuentes de
amenazas, puede consultar los datos al instante y estar segura de
que el resultado será preciso. Si no está segura, tendrá que
dedicar tiempo a comprobar manualmente la dirección IP con
varias fuentes de datos sobre amenazas. La Figura 5-1 muestra
cómo la inteligencia de SecOps podría conectar una dirección IP
con el malware Trickbot. Este tipo de inteligencia puede
correlacionarse con los registros de la red interna para revelar
indicadores de compromiso.
42 | El Manual de Inteligencia
Relevante
Es imposible evitar todos los falsos positivos cuando se trabaja
para identificar y contener los incidentes. Pero la inteligencia
de SecOps permite a los equipos de respuesta a incidentes
identificar y purgar rápidamente los falsos positivos generados
por tecnologías de seguridad como los productos SIEM y EDR.
Hay que tener en cuenta dos categorías de falsos positivos:
Contextualizado
No todas las amenazas son iguales. Incluso entre las alertas
de amenazas relevantes, algunas serán inevitablemente más
urgentes e importantes que el resto. Una alerta de una sola fuente
podría ser precisa y pertinente, pero no especialmente prioritaria.
Por eso el contexto es tan importante: Proporciona pistas
decisivas sobre las alertas que más interesan a su organización.
La inteligencia contextual relacionada con una alerta
podría incluir:
Integrado
Una de las características más importantes de un producto
de inteligencia SecOps es su capacidad para integrarse con
una amplia gama de herramientas de seguridad, incluidas
las soluciones SIEM y de respuesta a incidentes. Mediante la
integración, el producto es capaz de examinar las alertas que
generan y:
44 | El Manual de Inteligencia
Inteligencia sobre
las vulnerabilidades
En este capítulo
Examinar los desafíos actuales para abordar las vulnerabilidades
Aprenda cómo la inteligencia de vulnerabilidades ofrece información
sobre los comportamientos de los actores de amenazas
Vea cómo la inteligencia basada en el riesgo agiliza los
elementos operativos de la gestión de vulnerabilidades
El problema de las
vulnerabilidades en cifras
Según la Guía de Mercado de Productos y Servicios de Inteligencia
sobre Amenazas a la Seguridad de Gartner, en la última década
se revelaron unas 8000 vulnerabilidades al año. El número solo
aumentó ligeramente de un año a otro, y solo una de cada ocho de
esas vulnerabilidades fue realmente explotada. Sin embargo, durante
el mismo periodo, la cantidad de nuevos programas informáticos que
entran en funcionamiento ha crecido enormemente, y el número de
amenazas ha aumentado exponencialmente.
46 | El Manual de Inteligencia
El tiempo es esencial
Los actores de las amenazas se han vuelto más rápidos a la hora
de explotar las vulnerabilidades. Según Gartner, el tiempo medio
que transcurre entre la identificación de una vulnerabilidad y la
aparición de un exploit in the wild ha bajado de 45 a 15 días en la
última década.
Esta tendencia tiene dos implicaciones para los equipos de
gestión de vulnerabilidades:
Inteligencia sobre
vulnerabilidades y riesgo real
La forma más eficaz de evaluar el verdadero riesgo de una
vulnerabilidad para su organización es combinar todo lo
siguiente:
Exploración de
vulnerabilidades internas
Casi todos los equipos de gestión de vulnerabilidades escanean
los sistemas internos en busca de vulnerabilidades, correlacionan
los resultados con la información reportada en las bases de datos
de vulnerabilidades y utilizan la correlación para determinar
qué parches aplicar. Se trata de un uso básico de la inteligencia
operativa, aunque no solemos pensarlo así.
El escaneo convencional es una excelente manera de dejar de
priorizar las vulnerabilidades que no aparecen en sus sistemas.
Sin embargo, el escaneo por sí mismo no es una forma adecuada
de priorizar con precisión las vulnerabilidades que se encuentran.
Entender al adversario
Como ya se ha comentado en este libro, una buena inteligencia
no debe limitarse a proporcionar información en forma
de resultados y estadísticas. Por ello, la inteligencia sobre
vulnerabilidades permite comprender mejor cómo y por qué los
actores de las amenazas se centran en ciertas vulnerabilidades
e ignoran otras. A continuación, analizamos las fuentes de
inteligencia que contribuyen a esta comprensión.
Fuentes de información
Los datos de los escaneos de activos y las bases de datos
de vulnerabilidades externas son solo el punto de partida
para generar inteligencia que le permita evaluar el riesgo
de las vulnerabilidades. A menos que la inteligencia sobre
vulnerabilidades incluya datos de una amplia gama y variedad
de fuentes, los analistas corren el riesgo de pasar por alto las
vulnerabilidades emergentes hasta que sea demasiado tarde.
Entre las fuentes de información valiosas para evaluar el
verdadero riesgo de su empresa se encuentran:
Casos prácticos de la
inteligencia cruzada
Para evaluar con precisión el riesgo real, hay que ser capaz de
correlacionar la información de múltiples fuentes. Una vez
que empiece a entender cómo se combinan las referencias
individuales para contar la historia completa, podrá asignar la
inteligencia que tiene a los hitos de riesgo por los que suele pasar
una vulnerabilidad.
Por ejemplo, puede notar una nueva vulnerabilidad divulgada
en el sitio web de un proveedor. Entonces, descubre un tuit con
un enlace al código de prueba de concepto del exploit en GitHub.
Más tarde, descubre que el código se vende en un foro de la dark
web. Eventualmente, podría ver informes de noticias sobre la
vulnerabilidad explotada en la naturaleza.
He aquí otro ejemplo. El sitio web de un Centro de Análisis
e Intercambio de Información (ISAC) de su sector muestra
que una organización como la suya ha sido víctima de un kit
de exploit que ataca una vulnerabilidad en una aplicación de
software especializada y específica del sector. Descubre que hay
cuatro copias de ese software en rincones de su organización que
no han sido parcheados en tres años.
SUGERENCIA Las referencias cruzadas de este tipo de inteligencia le permiten
alejarse de un modo de operación de “carrera para parchear
todo”, y le permite centrarse en las vulnerabilidades que
presentan el mayor riesgo real.
Nuestra definición de
“inteligencia sobre amenazas”
H asta hace poco, muchos de los temas tratados en este
manual eran conocidos en toda la comunidad de seguridad
como “inteligencia sobre amenazas”. Sin embargo, el término
inteligencia sobre amenazas se ha asociado estrechamente con la
información sobre amenazas directas a los sistemas informáticos
tradicionales. Ahora utilizamos “inteligencia para equipos
de seguridad”, o simplemente “inteligencia” para incluir esa
información, además de detalles adicionales sobre los riesgos
relacionados con áreas como terceros, la presencia de la marca
en sitios web y plataformas de medios sociales fuera de la red
corporativa, los riesgos para los activos físicos en todo el mundo,
y más.
60 | El Manual de Inteligencia
Entienda a su enemigo
Los analistas de amenazas no pueden centrarse únicamente en
detectar y responder a las amenazas ya presentes en su entorno.
Deben anticiparse a los ataques reuniendo información sobre las
bandas de ciberdelincuentes, los grupos de piratas informáticos
patrocinados por el Estado, los “hacktivistas” ideológicos y otros
que atacan a sus organizaciones.
Como ejemplo, veamos el tipo de información que se puede
encontrar sobre las bandas de ciberdelincuentes con ánimo
de lucro. Son un importante objetivo de inteligencia, ya que
el “Informe sobre investigaciones de filtraciones de datos de
Verizon 2021” atribuye el 80 % de las filtraciones confirmadas al
crimen organizado (Figura 7-1).
Capítulo 7: Inteligencia sobre amenazas Parte 1: conocer a los atacantes | 61
Comunidades cerradas
No todos los actores de amenazas operan exclusivamente
en lo que técnicamente se denominaría la dark web. Algunos
construyen comunidades basadas en tableros de discusión
bastante estándar que están encriptados detrás de un inicio de
sesión y utilizan tecnologías de colaboración web como Jabber y
Telegram para llevar a cabo sus actividades.
Los posibles miembros de estas redes clandestinas son
investigados por los participantes activos en las salas de chat y los
foros antes de que se les permita unirse. Es posible que tengan
que pagar una cuota de entrada, que oscila entre 50 y 2000
dólares o más. De hecho, se sabe que al menos un foro exige un
depósito de más de 100 000 dólares a los posibles miembros.
Inteligencia y probabilidades
de amenaza
Como se muestra en la parte izquierda de la Figura 8-1, una parte
importante de la creación de un modelo de amenaza implica la
estimación de la probabilidad de ataques exitosos (o “frecuencia
de eventos de pérdida” en el lenguaje del marco FAIR).
El primer paso es crear una lista de categorías de amenazas que
puedan afectar a la empresa. Esta lista suele incluir malware,
ataques de phishing, kits de exploits, ataques de día cero, exploits
de aplicaciones web, ataques DDoS, ransomware y muchas otras
amenazas.
El siguiente paso es mucho más difícil: Estimar las
probabilidades de que los ataques se produzcan y de que
tengan éxito (es decir, las probabilidades de que la organización
contenga vulnerabilidades relacionadas con los ataques y los
controles existentes no sean suficientes para detenerlos).
PRECAUCIÓN Evite el siguiente escenario: Un miembro del equipo de GRC
(gobernanza, riesgo y cumplimiento) pregunta a un analista de
seguridad: “¿Cuál es la probabilidad de que nos enfrentemos a
este ataque en particular?” El analista de seguridad (que
realmente no puede ganar) piensa durante 30 segundos en la
experiencia pasada y los controles de seguridad actuales y hace
una conjetura salvaje: “No sé, tal vez el 20 %”.
Para no parecer despistado, su equipo de seguridad necesita
respuestas mejor informadas. La inteligencia permite responder
a preguntas como:
La inteligencia y el coste
financiero de los ataques
El otro componente principal de las fórmulas de nuestro modelo
es el coste probable de los ataques con éxito. La mayor parte de
los datos para estimar los costes probablemente procedan del
interior de la organización. Sin embargo, la inteligencia sobre
amenazas proporciona puntos de referencia útiles sobre temas
como:
Inteligencia de terceros
En este capítulo
Explorar el impacto del aumento del riesgo de terceros y
comprender por qué la evaluación estática de ese riesgo se
queda corta
Conozca los principales riesgos que debe vigilar
Vea por qué el uso de inteligencia automatizada en tiempo
real es la mejor manera de mitigar el riesgo de terceros
El riesgo de terceros se
cierne sobre nosotros
D ado que las empresas y sus cadenas de suministro están tan
estrechamente integradas, es fundamental tener en cuenta
la seguridad de sus socios, proveedores y otros terceros al evaluar
el perfil de riesgo de su propia organización.
Una encuesta reciente del Instituto Ponemon, “transformación
digital y ciberriesgo: lo que debe saber para estar seguro,”
descubrió que el 55 % de las organizaciones han sufrido una
brecha originada por un tercero, y solo el 29 % cree que sus
socios les notificarían un compromiso. En la Figura 9-1 se
muestran las estadísticas correspondientes.
Un experimento mental
Imagínese que ha seguido los pasos puede o no haber expuesto los datos
tradicionales de una evaluación de internos de su organización. ¿Cuánto
riesgos, tal y como se ha descrito tiempo tardaría su proveedor en
anteriormente. Ha llegado a la revelar el ataque? ¿Es capaz de
conclusión de que es seguro trabajar determinar con precisión qué
con un proveedor de su cadena de medidas de seguridad proactivas
suministro. debe tomar, si es que debe tomar
alguna, y con qué rapidez debe
Ahora, este proveedor experimenta
actuar?
un ataque de ransomware que
Filtración de datos
¿Y si sus socios externos tardan en informarle sobre los
incidentes de seguridad? ¿Y si tardan semanas o meses en darse
cuenta de que han sido vulnerados?
No tiene que permanecer en la oscuridad. Los sitios web en la
open web y la dark web pueden proporcionar pruebas de que
sus socios han sido comprometidos. Estas pruebas incluyen
documentos de diseño y otra propiedad intelectual, información
personal identificable sobre clientes y empleados, código de
software propietario y credenciales e información técnica sobre
los sistemas de información de los socios. La información puede
aparecer en mercados de la dark web y en foros de hackers, sitios
de pasta y repositorios de código.
Además, muchas infracciones se divulgan en sitios de noticias
en la open web y en los medios sociales. Por supuesto, es posible
que necesite amplios conocimientos lingüísticos para aprovechar
estos recursos.
Si encuentra alguno de estos indicadores de que un socio ha sido
comprometido, puede:
Credenciales expuestas
Usted da a los socios credenciales para que puedan integrar sus
operaciones con las suyas. Pero las credenciales son literalmente
“las llaves del reino”. Los actores de amenazas que obtienen
credenciales para uno de los sistemas de información de su socio
tienen el poder de robar su información que reside allí, cerrar
las operaciones del socio y hacerse pasar por él para acceder
a sus sistemas. Dado que las credenciales son tan valiosas,
muchos atacantes hacen un esfuerzo especial para encontrarlas y
exfiltrarlas durante las violaciones de datos.
Lo que nos lleva a otro ejemplo de dark clouds con un lado positivo.
Los ciberdelincuentes han creado una economía de nicho para
comprar y vender credenciales. Algunos hackers se especializan
en la adquisición de credenciales a través de ataques de phishing,
keyloggers y otros programas maliciosos, ingeniería social, y
spraying de contraseñas (prueba de fuerza bruta de contraseñas
comunes). Algunas filtraciones de datos dirigidas principalmente
a la propiedad intelectual o a la información personal arrasan con
las credenciales al mismo tiempo. En ambos casos, los atacantes
pueden utilizar los mercados de la dark web para vender las
credenciales robadas a otros ciberdelincuentes especializados
en ataques avanzados. Los vendedores suelen proporcionar
información sobre las organizaciones específicas que emitieron
las credenciales.
Estos mercados de la dark web hacen más eficiente la
ciberdelincuencia. Sin embargo, puedes vigilar los foros y
mercados de la dark web, así como los sitios de pasta, los sitios
de descarga y otros lugares donde se exponen las credenciales
robadas. Si encuentra credenciales que dan acceso a uno de sus
socios, puede hacerlo:
Inteligencia de marca
En este capítulo
Revisar las múltiples formas de riesgo digital para las marcas
Conozca cómo la inteligencia identifica y remedia los ataques
contra las marcas en línea
; Su organización matriz
; Productos
; Ejecutivos
Descubrimiento de pruebas de
suplantación y abuso de marca
Saber lo que hay que buscar le permite encontrar pruebas de
suplantación de identidad y de abuso de la marca en lugares en
los que muchas organizaciones nunca buscan. Por ejemplo, una
solución de inteligencia de marca le permite:
La desinformación es alarmantemente
sencilla y barata
D i f u n d i r m e nt i ra s s o b re u n a y 4200 dólares para la campaña
organización en la web es fácil de desinformación negativa. Los
y b a rato . C o m o e j e rc i c i o d e proveedores de servicios difundieron
aprendizaje, el Insikt Group ® de sus mensajes con éxito colocando
Recorded Future utilizó un proveedor artículos en sitios web de renombre
de servicios de desinformación para y creando cuentas en las redes
lanzar una campaña negativa contra sociales de personas aparentemente
una empresa ficticia por solo 4200 reales.
dólares.
Las conclusiones
El ejercicio
• Los servicios de desinformación
El Grupo Insikt creó una empresa están disponibles públicamente
ficticia. A continuación, encontró en foros clandestinos.
a dos proveedores de servicios
• Po r u n o s p o c o s m i l e s d e
d e d e s i n fo r m a c i ó n e n fo ro s
dólares, los proveedores de
clandestinos de habla rusa y les
servicios de desinformación
encargó que generaran narrativas
publican artículos en medios de
intencionadamente falsas en la
comunicación que van desde
red. A uno se le pidió que creara
sitios web dudosos hasta medios
propaganda positiva para que la
de comunicación de renombre.
empresa pareciera atractiva. El otro
fue encargado de difundir material • Estos proveedores de servicios
malicioso acusando a la misma utilizan una combinación de
empresa de prácticas comerciales cuentas de redes sociales
poco éticas. establecidas y nuevas para
propagar contenidos sin activar
Los resultados
los controles de moderación de
El Grupo Insikt descubrió que lanzar contenidos.
campañas de desinformación es
Conozca los métodos utilizados
alarmantemente sencillo y barato.
por los proveedores de servicios
Ambas campañas de desinformación
de desinformación en el informe
produjeron resultados en menos de
de análisis de ciberamenazas
un mes por solo unos pocos miles
del Grupo Insikt: “El precio de la
de dólares: 1850 dólares para el
influencia: Desinformación en el
esfuerzo de propaganda positiva
sector privado.”
Capítulo 10: Inteligencia de marca | 91
Cualidades críticas
para las soluciones de
inteligencia de marca
Por supuesto, mitigar el riesgo digital para su marca no es
simplemente una cuestión de tropezar con un dominio de
typosquatting o con algún dato aislado robado. Alguien, o algo,
tiene que hacer el trabajo más amplio de recopilar masas de
datos, tamizar miles de puntos de datos, analizar las relaciones
entre los puntos de datos, decidir las prioridades y, finalmente,
tomar medidas.
El mejor enfoque es utilizar una solución de inteligencia de
marca que:
Inteligencia geopolítica
En este capítulo
Comprender los factores que provocan el riesgo geopolítico
Descubra todos los grupos que utilizan
la inteligencia geopolítica
Explorar los tipos de eventos de geofencing
y riesgo geopolítico
Alto impacto
Una reciente encuesta realizada práctica 2020) destacaron cuatro
a organizaciones mundiales con tipos de riesgo político:
ingresos de 250 millones de dólares
• R i e s g o s d e r i va d o s d e l o s
o más reveló que más del 90 % de los
c o n f l i c t o s e n t re p a í s e s y
ejecutivos de todo el mundo creen
los cambios en los sistemas
que su empresa se ha visto afectada
internacionales
por riesgos políticos inesperados
en los últimos 12 meses. Los • Riesgos relacionados con el
cambios en las políticas comerciales entorno político nacional, la
e industriales están afectando a estabilidad de los gobiernos e
las decisiones operativas en áreas instituciones y la legislación
como la diversificación de la base
• Riesgos que surgen cuando los
de proveedores, la modificación
gobiernos cambian la normativa
de las estrategias de fusión y
medioambiental, de salud
adquisición, el ajuste de la longitud
y seguridad, del mercado
de las cadenas de suministro y la
financiero, etc.
evolución hacia la deslocalización
cercana y la deslocalización. (Fuente: • Riesgos creados por el activismo
EY-Parthenon: “La geoestrategia en de grupos como los sindicatos
la práctica 2021”) y las organizaciones de
consumidores
Los autores de una versión anterior
del estudio (Geoestrategia en la
Inteligencia geopolítica
Considere las ventajas de ser advertido días antes de que este tipo
de eventos afecten a su organización, o de ser alertado en tiempo
real cuando se produzcan. Ese conocimiento puede permitirle
evitar que los sucesos afecten a su organización, o puede ponerle
en situación de responder más rápidamente a la hora de mitigar
sus efectos.
Además, la información sobre las actitudes locales y las
tendencias a largo plazo le proporciona la información que
necesita para tomar decisiones más inteligentes sobre la
expansión de las operaciones en países y ciudades específicas.
Cadenas de suministro,
clientes y riesgo geopolítico
El riesgo geopolítico no se limita a las oficinas e instalaciones
de su organización. Como se ilustra en 2020 y 2021, durante
la pandemia de COVID-19, las interrupciones que afectan a
los socios de la cadena de suministro y las redes de transporte
también tienen un efecto dramático en las operaciones de una
organización. Esto es así incluso en regiones donde la organización
no tiene activos físicos ni personal. Cuando los acontecimientos
específicos de un lugar afectan a un gran número de sus clientes o
consumidores, una organización puede sufrir las consecuencias.
; Seguridad física
; Operaciones de seguridad
; Seguridad mundial
; Continuidad de la actividad
; Gestión de riesgos
; Inteligencia estratégica
; Blogs
Automatización, análisis
y experiencia
Se necesita una enorme cantidad de trabajo para determinar qué
sitios, y qué artículos, vídeos, mensajes y mensajes específicos son
relevantes para una ubicación y un tipo de amenaza concretos.
Por eso, las organizaciones que se toman en serio la gestión del
riesgo geopolítico deben utilizar una plataforma de inteligencia
que combine la analítica, la automatización y la experiencia
humana para procesar y analizar los datos y la información.
La automatización reduce, y a menudo elimina, la investigación
manual, que requiere muchos recursos y tiempo. También
acelera los procesos de cálculo y actualización de las
puntuaciones de riesgo, la difusión de alertas, la creación de
representaciones visuales de los datos y muchas otras tareas.
La analítica es lo que permite a una solución de inteligencia
recopilar millones de piezas de información procedentes de
la open web, la dark web y las fuentes técnicas, y vincularlas y
categorizarlas dinámicamente para generar inteligencia sobre
lugares específicos y tipos de eventos geopolíticos. Gracias a
la analítica, los analistas no necesitan peinar manualmente
volúmenes masivos de contenido, descubrir patrones y conectar
los puntos entre los hechos y los conocimientos relacionados con
lugares específicos y tipos de amenazas.
Las herramientas analíticas especializadas también ayudan en
otras áreas. Aunque la mayor parte de la comunicación entre los
actores de las amenazas se lleva a cabo en inglés o en ruso, los
anuncios gubernamentales, las noticias y las publicaciones en las
redes sociales y en los blogs se escriben naturalmente en varios
idiomas locales. El procesamiento del lenguaje natural (PLN)
es una herramienta analítica que identifica piezas de contenido
que contienen palabras y frases clave en todos los idiomas.
Por ejemplo, la PNL permite que una solución de inteligencia
encuentre artículos de noticias relevantes, publicaciones en blogs
Capítulo 11: Inteligencia geopolítica | 99
Interacción con la
inteligencia geopolítica
Las soluciones de inteligencia le permiten acceder e interactuar con
la inteligencia geopolítica en varios formatos, como por ejemplo
Figura 11-2: Ejemplo de panel de control que destaca las áreas de alto
riesgo. (Fuente: Recorded Future)
Geopolítica y ciberamenazas
Este capítulo se ha centrado en las amenazas y eventos que
se originan en los mismos países que las instalaciones que se
quieren proteger. Sin embargo, el riesgo geopolítico también
implica, bueno, geopolítica: Conflictos políticos, económicos e
ideológicos entre naciones y alianzas mundiales.
En los últimos años, el mundo ha sido testigo de ciberataques
contra Internet, las finanzas y las infraestructuras físicas. Entre
ellos se encuentran los intentos de sobrecargar o inutilizar los
Capítulo 11: Inteligencia geopolítica | 101
Inteligencia sobre
el fraude
En este capítulo
Revise los desafíos especiales para prevenir el fraude en línea
Aprenda cómo se puede utilizar la inteligencia para anticipar y
frustrar las campañas de fraude
Vigilar la exposición de
la cartera de tarjetas y la
filtración de credenciales
Al igual que muchos otros tipos de información, la información
sobre el fraude puede obtenerse en foros y mercados de la dark
web. El tipo de pruebas que se pueden encontrar incluye:
Superar al otro
Hay un viejo chiste sobre dos amigos los índices de fraude. Los grupos
que van de excursión por el bosque de ciberdelincuentes son diligentes
y son sorprendidos por un oso a la hora de hacer un seguimiento
que se acerca. Uno de los amigos del retorno de la inversión de sus
empieza a huir inmediatamente. El campañas. Si ven un rendimiento
otro abre su mochila y empieza a inusualmente bajo en los ataques
cambiar sus botas de montaña por contra una tarjeta de pago o un
las zapatillas de correr. “¿Estás loco?” comerciante específico, dirigen su
grita el primer amigo, “¡No puedes atención a víctimas más fáciles. La
dejar atrás a un oso!” “No tengo inteligencia sobre el fraude puede
que correr más que el oso”, dice el proporcionar la ventaja que lo hace
segundo amigo, “solo tengo que posible.
correr más que tú”.
A veces se puede observar el efecto
Esta lógica se aplica a muchos de una mejor prevención del fraude
escenarios de prevención del en los mercados de la dark web.
fraude. Incluso una ligera mejora Cuando se observa la disminución de
en los modelos de riesgo de las la demanda y la caída de los precios
instituciones financieras y los de la información de ciertas tarjetas,
comerciantes en línea puede en realidad se está viendo cómo el
suponer una enorme reducción de oso se vuelve para perseguir al otro.
El retorno de la inversión en
inteligencia sobre el fraude
La inteligencia en materia de fraude suele producir un alto
rendimiento de la inversión para los bancos que emiten tarjetas
de pago. El uso proactivo de la inteligencia del fraude:
; Evita el fraude
Inteligencia de la identidad
En este capítulo
• Examinar la idea de recoger y analizar las credenciales
comprometidas para proteger a los empleados, socios y clientes
• Comprender la necesidad de una amplia cobertura y de un
triaje de gran volumen
• Explore cómo utilizar la inteligencia para proteger
las identidades
Protección de la autenticación
Duplicados y falsificaciones
La mayoría de los analistas estiman que dos tercios o más de
las entradas en las bases de datos de credenciales expuestas
son duplicados. A menudo, las mismas entradas aparecen tres,
cuatro o muchas más veces porque:
Amenazas no amenazantes
Suponga que encuentra una entrada con la dirección de correo
electrónico correcta de uno de sus empleados (jane.smith@
mycompany.com) y una contraseña, “genius1”. ¿Está usted
expuesto? No si su organización ha aplicado una política de
contraseñas que exige un mínimo de ocho caracteres, o el uso de
al menos una letra mayúscula o un carácter especial. Es probable
que Jane Smith utilizara su dirección de correo electrónico de
empresa y “genius1” para un sitio web o una cuenta de redes
sociales que fue hackeada, pero sabes que debe tener una
contraseña diferente para el inicio de sesión de su empresa.
Capítulo 13: Inteligencia de la identidad | 113
Credenciales obsoletas
Hay otros tipos de credenciales que no representan una amenaza
significativa, por ejemplo, las credenciales de:
Uso de la información
sobre la identidad
Hay varias maneras de utilizar los datos de identidad para
prevenir el fraude y las violaciones de datos y mejorar los
controles de seguridad.
114 | El Manual de Inteligencia
Realización de controles de
riesgo automáticos
Puede realizar comprobaciones automáticas de credenciales
comprometidas durante eventos críticos como la creación y el
restablecimiento de contraseñas. Dependiendo de las políticas
y la cultura de su organización, esto podría implicar cambiar las
contraseñas automáticamente o informar a los usuarios y pedirles
que realicen el cambio (quizás dentro de un límite de tiempo).
SUGERENCIA Aproveche esta oportunidad para educar a los usuarios.
Explíqueles claramente lo sucedido y recuérdeles la importancia
de no utilizar su dirección de correo electrónico o contraseña de
la empresa para las redes sociales, el comercio, el ocio u otras
cuentas no comerciales.
Determinación de las
causas profundas
Analizar la incidencia de credenciales comprometidas en su base de
usuarios puede ayudarle a descubrir problemas sistémicos como:
Inteligencia de
superficie de ataque
En este capítulo
• Conozca qué comprende la superficie de ataque digital de una
organización
• Explore cómo los servicios de inteligencia de la superficie de
ataque descubren dominios desconocidos y activos expuestos
en Internet
• Comprenda cuántos grupos dentro y fuera de TI pueden utilizar
la inteligencia de la superficie de ataque
Riesgos ocultos
¿Cómo es posible que los equipos • “Sistemas de TI en la sombra” y
de seguridad no conozcan los activos suscripciones a aplicaciones en
orientados a Internet o no sean la nube fuera de los controles de
conscientes de los problemas graves seguridad de la organización
de seguridad? Las causas típicas son:
• Configuraciones erróneas del
• Proyectos de desarrollo de servidor, como puertos abiertos
aplicaciones abandonados y que permiten el acceso no
entornos de demostración de autorizado a las redes internas
marketing que dejan en su lugar
• Nombres de host y certificados
dominios y subdominios no
autofirmados que apuntan a
utilizados
direcciones IP internas
• Dominios y activos olvidados
• Los servicios de alojamiento en
pertenecientes a entidades
la nube carecen de los controles
adquiridas
necesarios para la seguridad o el
cumplimiento de la normativa
Capítulo 14: Inteligencia de superficie de ataque | 119
Adquisición de subdominios
A veces, una organización registra •
un subdominio y nunca lo utiliza,
• Ejecutar ataques de secuencias
o utiliza el subdominio durante un
de comandos en sitios cruzados
tiempo y luego retira el host que le
(XSS) y de falsificación de
proporciona contenido.
solicitudes en sitios cruzados
Estas situaciones dan a los actores (CSRF)
maliciosos una apertura para
Las adquisiciones de subdominios
tomar el control del subdominio
pueden utilizarse para engañar a
contactando con el servicio de
los clientes y a los empleados de
alojamiento y conectando su propio
forma muy similar a los “dominios
host virtual. Un atacante puede
parecidos”. Si www.avaliddomain.
entonces ser capaz de:
com es el sitio web de una empresa
• Enviar correos electrónicos de legítima, ¿cómo puede saber un
phishing que parezcan proceder usuario que un formulario en
del dominio de nivel superior de freegift.avaliddomain.com o un
la organización correo electrónico de support.
avaliddomain.com forman parte de
• Publicar contenido controvertido
una campaña de fraude?
o vergonzoso en el subdominio
(“defacement”)
Posibles vulnerabilidades
Uno de los problemas típicos son los servidores con
configuraciones erróneas, como puertos abiertos y parámetros
de acceso remoto que podrían permitir a los malintencionados
obtener acceso no autorizado a las redes y aplicaciones.
Otro ámbito de preocupación son los sistemas orientados al
exterior con herramientas y aplicaciones de software que se
sabe que son objetivo frecuente de los agentes de amenazas.
Algunos ejemplos son los sitios web con un sistema de gestión
de contactos (CMS), las plataformas de comercio electrónico, los
servidores de bases de datos y las bibliotecas de JavaScript.
Una solución de inteligencia de la superficie de ataque también
puede analizar los registros DNS y los certificados SSL para ver si
apuntan a la infraestructura interna y a las direcciones IP de los
sistemas internos que podrían ser explotados por los atacantes.
Capítulo 14: Inteligencia de superficie de ataque | 121
Infracciones de la política
Una solución de inteligencia de la superficie de ataque puede
identificar los sistemas que podrían violar las políticas de la
empresa, como los sistemas que deberían estar protegidos por
controles de seguridad especiales, pero no están. Un ejemplo
es un sistema que maneja información de tarjetas de crédito
pero que está fuera del entorno de datos de titulares de tarjetas
(CDE) designado por la organización. Otro ejemplo sería el
de los certificados digitales registrados con una autoridad
certificadora gratuita cuando eso viola la política de seguridad de
la organización.
Las infracciones de las políticas también pueden ocurrir
cuando las cargas de trabajo se ejecutan en plataformas de
alojamiento en la nube que no proporcionan todos los controles
de seguridad necesarios para cumplir con los estrictos requisitos
reglamentarios, como el GDPR y algunas de las normas de alto
nivel del NIST.
Defensas en su sitio
En la otra cara de la moneda, un análisis también puede mostrar
qué sistemas están protegidos por defensas como los cortafuegos
de aplicaciones web (WAF). Esta información es útil porque a
estos sistemas se les puede asignar una prioridad de corrección
menor que a los equivalentes que están más expuestos.
CHARLA TÉCNICA Las soluciones de inteligencia de la superficie de ataque no
sustituyen a los escáneres de vulnerabilidades, sino que los
complementan. Cuando la solución descubre y analiza todos los
activos orientados a Internet, una organización puede centrar sus
esfuerzos de exploración de vulnerabilidades en las aplicaciones
y sistemas de mayor riesgo.
Supervisión continua de
la superficie de ataque
Hoy en día, las superficies de ataque digitales evolucionan y se
transforman a un ritmo rápido. Las organizaciones amplían
continuamente su presencia en la web con nuevos proyectos
de marketing, comercio electrónico, seguimiento de pedidos,
atención al cliente, cadena de suministro, redes sociales y otros
proyectos web. Las aplicaciones dinámicas en la nube crean y
mueven con frecuencia las cargas de trabajo de las aplicaciones.
Cientos de nuevos dispositivos con direcciones IP pueden
122 | El Manual de Inteligencia
Inteligencia para
líderes de seguridad
En este capítulo
• Vea cómo la inteligencia apoya la gestión de riesgos y las
inversiones en programas de seguridad
• Explore los tipos de información que los CISO consideran
más valiosos
• Revise cómo la inteligencia mitiga la brecha de habilidades
de seguridad
Gestión de riesgos
Quizá la mayor responsabilidad del CISO moderno sea la gestión
de riesgos. Se trata de asignar recursos y presupuesto para
minimizar el impacto probable de las amenazas en la empresa.
La figura 15-1 describe las etapas por las que suelen pasar los
responsables de seguridad al abordar este reto.
Evaluar los
Analizar el personal, los procesos y las tecnologías
protocolos
de seguridad actuales para desarrollar una
de seguridad
imagen precisa de la función de seguridad.
existentes
Afinar el enfoque
La inteligencia proporciona un contexto sobre tendencias
generales como:
Mitigación: personas,
procesos y herramientas
Los escaneos de vulnerabilidades y las técnicas como las pruebas
de penetración y el “red teaming” contribuyen a la capacidad de
un equipo de seguridad para comprender dónde existen brechas
en sus defensas. Sin embargo, muchas organizaciones tienen
muchas más vulnerabilidades en sus procesos y más debilidades
en sus prácticas y políticas de seguridad de las que pueden
solucionar a corto plazo.
La inteligencia permite a los responsables de la seguridad señalar
los retos que deben abordarse en primer lugar indicando:
Alertas tempranas
Los analistas encuentran actores de amenazas en la Dark
Web discutiendo o anunciando malware dirigido a su pila
tecnológica. En ocasiones, estos actores de la amenaza utilizan
estas plataformas para reclutar a programadores con ideas afines
que les ayuden. Al supervisar los foros y mercados de la Dark
Web, los analistas también pueden rastrear el desarrollo y la
venta de malware dirigido a vulnerabilidades específicas y otras
herramientas maliciosas.
La inteligencia conecta los puntos de todas estas entidades
para proporcionar un contexto sobre lo que significan para su
organización. Y, como se ha comentado anteriormente en este
libro, es fundamental centrarse en parchear las vulnerabilidades
y mitigar los puntos débiles que realmente corren el riesgo de ser
explotados antes de abordar otros en los que la explotación es
meramente teórica.
SUGERENCIA Utilice una solución de inteligencia para escanear la
Dark Web y otras fuentes en busca de referencias a su
organización, su industria y las tecnologías específicas
instaladas en su organización.
130 | El Manual de Inteligencia
Inversión
Decidir cómo invertir en ciberseguridad se ha convertido en
los últimos tiempos en un reto de enormes proporciones.
Los asesores de inversión financiera Momentum Partners
identificaron más de 3500 empresas en 2021 especializadas en
tecnologías y servicios de ciberseguridad. Con tantas opciones,
¿cómo se supone que los CISO identifican las soluciones más
efectivas para implementar como parte de una estrategia de
seguridad proactiva?
La única forma lógica es tomar decisiones de inversión basadas
en el riesgo. Cada organización tiene su propio perfil de riesgo,
conformado por su industria, ubicaciones físicas e infraestructura
interna. La inteligencia permite a los responsables de seguridad
conocer las amenazas más acuciantes para su organización, lo
que simplifica las tareas de identificación y justificación de las
áreas de inversión. El objetivo final es poder juzgar ese riesgo
y realizar inversiones basadas en un sólido conocimiento del
panorama de las amenazas.
Comunicación
Los CISO se enfrentan a menudo a la necesidad de describir
las amenazas y justificar las contramedidas en términos que
motiven a los líderes empresariales no técnicos, como el coste, el
retorno de la inversión, el impacto en los clientes y las ventajas
competitivas.
Bombardear a los altos cargos con noticias sobre cada una de las
amenazas no es una buena opción. En cambio, la inteligencia
proporciona poderosas ideas para orientar este tipo de debates,
como por ejemplo
El déficit de competencias
en materia de seguridad
Una de las responsabilidades de un CISO es asegurarse de
que la organización de seguridad y TI cuente con el personal
adecuado para llevar a cabo su misión. Sin embargo, el campo de
la ciberseguridad tiene una escasez de habilidades ampliamente
publicitada, y el personal de seguridad existente se encuentra a
menudo bajo la presión de cargas de trabajo inmanejables.
La inteligencia proporciona una respuesta parcial al automatizar
las tareas más intensivas en mano de obra, pero críticas, de la
ciberseguridad, lo que libera el tiempo de las personas para las
tareas intensivas en habilidades para las que están capacitadas.
Por ejemplo, la inteligencia ayuda a priorizar el enorme volumen
de alertas generadas por los SIEM y otras herramientas de
seguridad, recopila y correlaciona rápidamente el contexto de
múltiples fuentes y proporciona la inteligencia necesaria para
comprender los riesgos.
Hacer que la inteligencia esté disponible en todas las funciones
de seguridad ahorra una gran cantidad de tiempo, ya que
los equipos de operaciones de seguridad y de respuesta a
incidentes, los analistas de amenazas, los especialistas en gestión
de vulnerabilidades y otro personal de seguridad reciben la
inteligencia y el contexto que necesitan para tomar decisiones
rápidas y seguras.
La potente inteligencia también permite que el personal más
joven se perfeccione rápidamente y rinda por encima de su nivel
de experiencia, por lo que el CISO no tiene que contratar a tantos
profesionales senior.
Capítulo 15: Inteligencia para líderes de seguridad | 133
; Deepfakes
Deepfakes: la próxima
frontera del fraude
Los deepfakes son imágenes y grabaciones alteradas digitalmente
con algoritmos de aprendizaje automático para presentar a una
persona conocida haciendo o diciendo algo que no hizo o dijo.
Las tecnologías para crear deepfakes se están convirtiendo
en una mercancía, y las herramientas están ampliamente
disponibles para fines amateurs y “recreativos”. Hasta ahora,
los principales usos han sido fijar los rostros de las personas
(famosos, amigos y enemigos) a los cuerpos de otras personas
(normalmente desnudos).
Sin embargo, la prensa ha prestado mucha atención al potencial
de la tecnología deepfake para ser utilizada en campañas de
desinformación política. De hecho, ha habido casos en Malasia
y Gabón en los que esto parece haber ocurrido (los enlaces a los
informes sobre estos incidentes y otros mencionados en esta
sección se incluyen en el informe que aparece en la sección “En la
web” más abajo).
Contratación de información
privilegiada para el fraude
Los ataques internos han sido durante mucho tiempo un
problema importante para las organizaciones de seguridad, pero la
preocupación ha sido normalmente los empleados con un agravio
Capítulo 16: Inteligencia para priorizar las amenazas emergentes | 141
Marcos analíticos
para la inteligencia
En este capítulo
Conozca las ventajas de utilizar marcos de inteligencia
Comprender los puntos fuertes y débiles de los tres marcos
más conocidos
Vea cómo se complementan los tres marcos
Pivotante
Digamos que descubre el tráfico y eficacia. O bien, imagine que
de comando y control hacia una su solución de inteligencia utiliza
dirección IP sospechosa. El Modelo el Modelo Diamante. Si la junta
Diamante le permitiría “pivotar” directiva pregunta quién está
desde este indicador inicial para lanzando ataques similares contra
encontrar información sobre el otras organizaciones de su sector
atacante asociado a esa dirección (atribución), podrá encontrar
IP, y luego investigar las capacidades rápidamente una lista de víctimas, el
conocidas de ese atacante. Conocer probable atacante y una descripción
esas capacidades le permitirá de las TTP de ese atacante. Esto le
mapear las herramientas y técnicas permitirá decidir qué defensas hay
del adversario con mayor rapidez que poner en marcha.
Capítulo 17: Marcos analíticos para la inteligencia | 151
Flexibilidad
Una de las mayores ventajas del Modelo Diamante es su
flexibilidad y extensibilidad. Puede añadir diferentes aspectos
de un ataque bajo el punto apropiado del diamante para
crear perfiles complejos de diferentes grupos de ataque. Otras
características de un ataque que puede ser rastreado incluyen:
1. Fase
2. Resultado
3. Dirección
4. Metodología
5. Recursos
Inconvenientes del
modelo del diamante
El inconveniente es que los modelos Diamond requieren mucho
mantenimiento. Algunos aspectos del modelo, especialmente
las infraestructuras, cambian rápidamente. Si no se actualiza
constantemente el diamante de un atacante, se corre el riesgo
de trabajar con información obsoleta. Sin embargo, incluso con
estos retos, el Modelo Diamante puede facilitar el trabajo de
muchos responsables de seguridad al ilustrar respuestas rápidas
sobre la evolución de las amenazas.
SUGERENCIA Marca la hora de cada actualización de un diamante para que
todo el mundo que lo utilice tenga visibilidad sobre la antigüedad
de la información.
Categorías de comportamiento
de los atacantes
El marco de MITRE Adversarial Tactics, Techniques, and
Common Knowledge (ATT&CK™) fue creado como un medio
para rastrear el comportamiento adversario en el tiempo.
ATT&CK se basa en la Cyber Kill Chain, pero en lugar de
describir un solo ataque, se centra en los indicadores y las
tácticas asociadas a adversarios específicos.
ATT&CK utiliza 14 categorías de tácticas diferentes para describir
el comportamiento del adversario:
1. Reconocimiento
2. Desarrollo de recursos
3. Acceso inicial
4. Ejecución
5. Persistencia
6. Escalada de privilegios
Capítulo 17: Marcos analíticos para la inteligencia | 153
7. Evasión de la defensa
8. Acceso a las credenciales
9. Descubrimiento
10. Movimiento lateral
11. Colección
12. Mando y control
13. Exfiltración
14. Impacto
Fuentes y tipos de
datos de inteligencia:
Un marco de trabajo
En este capítulo
Conozca un marco para organizar las fuentes y tipos de datos
de inteligencia
Vea ejemplos de fuentes y tipos de datos para ataques de
ransomware
Revise cómo los datos de inteligencia pueden guiar las
respuestas a cada fase de un ataque
Acceso inicial
Durante la fase de acceso inicial de un ataque de ransomware de
doble extorsión (o cualquier otro tipo de ataque de ransomware), los
adversarios intentan hacerse un hueco en la red de la organización
víctima. Por lo general, acceden de una de estas maneras:
OSINT
Para evitar el acceso inicial, las organizaciones pueden aprovechar
la inteligencia de fuente abierta (OSINT), es decir, la información
que se puede obtener en la web abierta y de otras fuentes
públicas. Probablemente, los ejemplos más importantes son
las bases de datos de vulnerabilidades, las pruebas de concepto
publicadas sobre vulnerabilidades existentes y los informes de los
medios de comunicación sobre ataques de día cero.
Capítulo 18: Fuentes y tipos de datos de inteligencia: Un marco de trabajo | 157
HUMINT
La inteligencia humana (HUMINT) relacionada con el acceso
inicial incluye:
Inteligencia de terceros
y credenciales
Hoy en día, los ciberdelincuentes a veces ponen en peligro a
proveedores, contratistas y otros socios de la cadena de suministro
débilmente defendidos, y luego emplean las credenciales robadas
de ellos para acceder a su objetivo principal. También encuentran
o compran credenciales en sitios de pasta y mercados de la Dark
Web. La inteligencia de terceros y la inteligencia de identidad
pueden ayudar a bloquear el acceso inicial desde estas vías, tal y
como comentamos en los capítulos 9 y 13.
Respuestas
Las organizaciones pueden aprovechar estas fuentes y tipos de
datos para frustrar el acceso inicial:
CHARLA TÉCNICA ¿Qué son las reglas YARA, Sigma y Snort? Las reglas YARA
describen cadenas y patrones de bytes únicos en archivos que los
productos de seguridad pueden utilizar para identificar, clasificar
y bloquear muestras de malware. Las reglas Sigma son firmas de
amenazas para los SIEM. Permiten a los SIEM identificar los
eventos de registro asociados a los ataques, como las conexiones
a servidores de comando y control externos, los intentos de inicio
de sesión en cuentas y el uso de herramientas de acceso remoto.
Las reglas de Snort ayudan a los sistemas de detección y
prevención de intrusiones a identificar escaneos, sondeos y otras
actividades maliciosas basadas en la red. (Por cierto, YARA
significa “Otro acrónimo recursivo/ridículo”).
El escaneos de red
Los registros pueden revelar mucha información sobre las etapas
intermedias del ransomware y otros ataques, pero no todo. El
escaneo de la red proporciona información adicional sobre las
vulnerabilidades y la actividad de los atacantes.
Los escáneres de red pasivos “escuchan” el tráfico de red
existente para identificar las aplicaciones activas, los puertos
abiertos y las sesiones de red que indican actividades maliciosas,
como la comunicación con sitios web externos y los intentos
inusuales de acceder a datos sensibles. Los escáneres activos
“hablan” en las redes y buscan vulnerabilidades, configuraciones
incorrectas y otras debilidades de seguridad.
Los tarros de miel son otro tipo de técnica de escucha pasiva.
Atrapan a los atacantes intentando navegar por una réplica falsa
de la red de la organización. Los tarros de miel ofrecen un asiento
de primera fila para conocer las TTP de los atacantes.
Inteligencia terminada
Las fuentes y tipos de inteligencia descritos anteriormente
pueden producir miles de datos en poco tiempo. Pero juntar
esas piezas y detectar patrones requiere mucho contexto y
conocimiento de fondo. Por eso es importante dotar a los equipos
de seguridad y de caza de amenazas de una inteligencia acabada
que describa en profundidad los ataques y los métodos de
ataque y destaque las novedades y las tendencias. La inteligencia
terminada está disponible en organizaciones industriales,
agencias gubernamentales y proveedores de servicios de
inteligencia.
160 | El Manual de Inteligencia
Respuestas
Las organizaciones pueden utilizar la inteligencia sobre el
movimiento lateral, la escalada de privilegios, el descubrimiento
y el reconocimiento para:
Exfiltración de datos
Obviamente, es mucho mejor detener un ataque de ransomware
de doble extorsión antes de que se exfiltren los datos. Sin
embargo, detectar a los atacantes en el acto de exfiltración de
datos permite a las organizaciones:
El escaneos de red
El análisis del tráfico de red basado en escaneos de red pasivos y
activos también puede ayudar a identificar casos de exfiltración
de datos, así como el tráfico de red hacia servidores externos y
redes de bots utilizados en anteriores ataques de ransomware.
Los analistas también pueden buscar actividades inusuales,
como la exfiltración de grandes cantidades de datos a dominios y
direcciones IP sospechosos o maliciosos.
Respuestas
Cuando se detecta una exfiltración de datos, es el momento de
poner en marcha su plan de contención sin demora. Este proceso
debe incluir:
Un marco flexible
Esta discusión ha cubierto solo un ejemplo de un marco para las
fuentes y tipos de datos de inteligencia. El marco variará para
otros tipos de ataques, con menos o más fases y diferentes formas
de inteligencia. Pero en cualquier escenario de ataque, el proceso
de creación de dicho marco ayudará a su equipo:
Su viaje de inteligencia
En este capítulo
• Examine las formas de aclarar sus necesidades y objetivos
de inteligencia
• Explore los factores clave de éxito que contribuyen a la
eficacia de los programas
• Aprenda a empezar de forma sencilla y a ampliar la escala
Desarrollar su equipo
central de inteligencia
En este capítulo
• Comprenda los procesos, las personas y la tecnología que
conforman una capacidad de inteligencia dedicada
• Conozca cómo estos equipos utilizan la inteligencia para
juzgar el riesgo e impulsar la continuidad del negocio
• Revise las formas de colaboración con las comunidades
de inteligencia
Dedicados, pero no
necesariamente separados
Como ya comentamos en el capítulo anterior, es posible que
quiera comenzar su viaje de inteligencia con personas que
sigan desempeñando otras funciones en diferentes equipos de
seguridad de la organización.
Al final, es probable que surjan dos preguntas:
Competencias básicas
La función de inteligencia existe para fortalecer a todos los
demás equipos de seguridad, capacitando a todos para proteger
mejor a toda la organización. Es fundamental que el equipo de
inteligencia incluya a personas que comprendan la actividad
principal, los flujos de trabajo operativos, la infraestructura de
red, los perfiles de riesgo y la cadena de suministro, así como
la infraestructura técnica y las aplicaciones de software de la
organización.
A medida que el equipo de inteligencia vaya madurando, es
posible que quiera añadir miembros que sean expertos en:
Recogida y enriquecimiento
de datos sobre amenazas
En el capítulo 2 hablamos de las fuentes de datos. Aquí
exploramos cómo trabajar con una serie de fuentes para
garantizar la precisión y la relevancia.
La ventaja humana
Los proveedores de inteligencia suelen proporcionar algunos
tipos de inteligencia estratégica, pero también puede desarrollar
Capítulo 20: Desarrollar su equipo central de inteligencia | 175
Fuentes adicionales
Entre las fuentes propias que pueden reforzar sus recursos de
inteligencia se encuentran:
; Permitir listas
; Listas de denegación
Combinación de fuentes
Una solución de inteligencia automatizada permite a los equipos
de seguridad centralizar, combinar y enriquecer los datos
procedentes de múltiples fuentes, antes de que los datos sean
introducidos por otros sistemas de seguridad o vistos por los
analistas humanos de los equipos de operaciones de seguridad.
La Figura 20-2 muestra los elementos de una solución
automatizada contra las amenazas de este tipo. En este proceso,
la información de un proveedor de inteligencia se filtra para
encontrar los datos que son importantes para la organización
y los equipos de seguridad específicos. A continuación, se
enriquece con datos procedentes de fuentes de inteligencia
internas y se emite en formatos adecuados para herramientas
como el SIEM, el sistema de tickets, etc. Esta traducción
automatizada de los datos brutos en conocimientos relevantes es
la esencia de la inteligencia.
176 | El Manual de Inteligencia
Utilizar la inteligencia
para desbaratar a
los adversarios
Ideas fundamentales del libro