Defendiéndome de los malos. Cyber Threat Intelligence, charla de Alex Casanova en H&B

Cómo defenderse de los malos con Cyber Threat Intelligence o inteligencia de amenazas

Internet está llena de información que puede ayudar a prevenir, mitigar o afrontar las infinitas amenazas de ciberseguridad que existen y que se renuevan, se podría decir, a diario. Pero hay que tener algo muy claro: no por tener mucha información nos vamos a proteger mejor, es decir, tener por tener no es la solución si no se sabe qué hacer con ella o cómo usarla en beneficio propio.

Para no caer fácilmente en uno de los males comunes de la era digital que es la infoxicación, esa sobrecarga informativa que nos puede llevar a un efecto contrario al de estar informados, es necesario transformar esos datos disponibles en algo útil y en eso consiste la inteligencia de amenazas o Cyber Threat Intelligence.

Ante esto hay que tener en cuenta que no todo lo que se vende hoy en día como Cyber Threat Intelligence lo es. Eso es algo en lo que insistió el especialista en seguridad Ismael Valenzuela a su paso por Palabra de hacker cuando explicó qué es y qué no es inteligencia de amenazas. Además hay que tener en cuenta que en la actualidad la necesidad ha llevado a compartir información sobre amenazas con otros agentes de seguridad, organismos y empresas por estar en una lucha común: combatir a los malos, luchar contra el cibercrimen, prevenir ciberataques.

En esta ocasión es el especialista en ciberseguridad Alex Casanova el que se centra en explicar cómo se realiza el proceso de inteligencia, cómo funciona y las herramientas que se pueden emplear para compartir esta información y así poder defendernos de los malos. Y es que con su charla sobre Cyber Threat Intelligence que ofreció en la comunidad Hack&Beers durante las pasadas jornadas de TomatinaCON, al fin y al cabo habla de cómo es su día a día tanto de manera profesional como personal usando esa inteligencia de amenazas para prevenir ciberataques y afrontar amenazas.

Esta ponencia se complementa con la ofrecida por su compañero Javier Payá ‘Al buen tomashing 365. Análisis de un incidente de seguridad‘ en la que expone y analiza un incidente de seguridad real con el que le tocó enfrentarse en su trabajo.

Alex Casanova (@alexaliagasec) es actualmente Director de Operaciones del SOC en Sothis. Compagina su labor profesional con la radioafición (EA5HJX) ya que es un gran especialista en la seguridad en los sistemas de comunicaciones radio. Comparte sus investigaciones en su blog personal Digimodes.

¿Qué es Cyber Threat Intelligence? ¿cómo se realiza el proceso? ¿qué herramientas se emplean?

Tal y como indica Alex en su ponencia disponible tanto en vídeo como en podcast a continuación, la inteligencia de amenazas o Cyber Threat Intelligence (CTI) «es la organización, análisis y refinamiento de información sobre ataques potenciales o actuales que amenazan a una organización. Uniendo fuentes internas y externas de información, se puede conseguir afinar cuáles son las amenazas a las que se enfrente una organización permitiendo que los datos aislados se conviertan en información accionable».

Esto quiere decir que para que toda la información que se pueda encontrar disponible ya sea esta información no estructurada (obtenida en blogs, redes sociales, grupos de mensajería instantánea, foros en la Deep Web…) como información estructurada (STIX, TAXII, OpenIOC, cybOX) se debe someter a una curación de contenidos.

Tan solo cuando se apliquen en el proceso de inteligencia los filtros oportunos que se estimen convenientes para obtener determinada información que ayude investigar cada caso concreto o para trabajar con un cliente determinado ya que cada uno tiene unas necesidades específicas, entonces esa ingente cantidad de información inicial será útil. De lo contrario tan solo se obtendrá ruido que traerá como consecuencia un inversión de tiempo mayor.

En la actualidad existen múltiples herramientas disponibles que pueden servir en este proceso. El listado podría ser muy extenso así que me ciño a compartir las mencionadas por Alex Casanova en su presentación.

Sin duda aquí hay un buen arsenal de herramientas con las que empezar a trastear y que se complementan con las que se encuentran en el artículo ‘Cómo montar un SOC (Centro de Operaciones de Seguridad) en casa‘ con el que recomiendo complementar esta charla junto con el listado de herramientas del artículo ‘OSINT. Fases, fuentes y herramientas‘ y con la charla ‘Inteligencia colectiva, usemos la cabeza‘ y el ciberdebate ‘Equipos de respuesta a incidentes de seguridad informática‘.

Si te ha gustado puedes dejarme abajo un comentario y compartir la entrada, el vídeo o el podcast para que otros también puedan disfrutarlo. ¡Gracias!

Vídeo

Podcast

¿Tienes Telegram? Suscríbete al canal de Palabra de hacker: https://t.me/palabradehacker

    ¿Quieres recibir todas las novedades por newsletter?

    Nombre

    Correo electrónico


    Información básica sobre Protección de datos. Responsable del tratamiento de datos: Yolanda Corral. Finalidad: Gestionar las suscripciones a la web para estar informados de nuevas publicaciones y novedades. Legitimación: Contar con el consentimiento expreso del interesado. Destinatarios: Yolanda Corral como encargada del tratamiento de datos, adoptando las necesarias medidas de seguridad y confidencialidad. Los datos que me facilites estarán ubicados en los servidores de Raiola Networks, ubicados en la UE cuyo nivel de protección son adecuados según la Comisión de la UE. Derechos: Tienes derecho de información, a acceder, rectificar, limitar y cancelar tus datos tal y como puedes ver detalladamente en la política de privacidad de esta web así como en el aviso legal.

    AVISO LEGAL - PRIVACIDAD - COOKIES

    2 comentarios en “Cómo defenderse de los malos con Cyber Threat Intelligence o inteligencia de amenazas”

    1. Muy bueno el artículo y muy acertado, ya que es muy complicado o imposible canalizar tanta información que nos pueda interesar, como desechar aquella que no nos he útil. Un gran trabajo.

    ¡Deja tu comentario! Tu correo electrónico no será publicado.

    Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.