Consultoría & Consultores

Actualmente existen multitud de amenazas a las que estamos sujetos sencillamente por estar conectados a internet. Estas amenazas pasan desde las campañas más generalistas a ataques muy dirigidos en los que nuestra compañía puede verse afectada.

Esto puede parecer algo “lógico” pero no es trivial, ya que el conocer y sobretodo comprender cómo funcionan estas amenazas es algo imprescindible para poder asegurar los activos de nuestra compañía. Esto nos permitirá no solo ser conscientes de las alertas que nuestras herramientas de seguridad puedan generar sino también poder ser proactivos para mejorar el proceso de detección y mitigación de estas amenazas, que en muchas ocasiones pueden pasar inadvertidas por estos sistemas de seguridad.

En este contexto, muchas organizaciones ven en lo que se llame el cyber threat hunting o “caza de amenazas” la evolución natural de las capacidades que un Centro de Operaciones de Seguridad (SOC) tiene que tener. No se trata únicamente de monitorizar alertas que se puedan generar en nuestras herramientas de eventos e información de seguridad (SIEM, por sus siglas en inglés) sino intentar cazar y analizar amenazas que hayan pasado desapercibidas por nuestros sistemas e implementar los controles necesarios para su posterior detección.

De hecho, uno de los principales objetivos de las personas o grupos encargados de realizar este proceso de hunting debería ser mejorar la detección automatizada mediante la creación de prototipos de nuevas formas de detección de actividades maliciosas y luego convertirlos en automatizaciones efectivas, las cuales podrán ser monitorizadas por el SOC a posteriori.

El modelo de madurez

Hay una serie de factores a considerar cuando se juzga la capacidad de hunting de una organización:

  • La calidad y cantidad de los datos que una organización recolecta rutinariamente de su entorno de TI es un factor importante a la hora de determinar su nivel de madurez, ya que cuanto más alto sea el volumen y la variedad de los datos proporcionados más eficiente será el proceso de hunting.
  • Los conjuntos de herramientas a su disposición, incluyendo las visualizaciones que puede generar y los análisis que puede utilizar determinarán qué tipos de técnicas de “hunting” se podrá utilizar.
  • Qué tipos de análisis automatizado pueden aplicar a los datos para mejorar los conocimientos de los analistas.

Dependiendo de estos factores podremos hablar de un nivel de madurez u otro, que puede ir desde el nivel 1 al 4 de la siguiente tabla y dependerá de los factores comentados anteriormente:

La visión del hunter

Como hemos comentado, la visión del hunter debería ir más allá de la búsqueda inicial de indicadores de compromiso o IOCs (que son evidencias que nos pueden servir para detectar un compromiso en nuestros sistemas). Debería entender en profundidad cómo funcionan las diferentes amenazas con el fin de poder desarrollar una hipótesis que le sirva para poder realizar una investigación dentro de la infraestructura con el fin de poder obtener tácticas, técnicas y procedimientos o TTPs que los atacantes usan para comprometer los sistemas de una organización. Esto le permitiría detectar nuevas amenazas que hayan podido pasar desapercibidas con el fin de analizarlas y poder ayudar en la automatización de su detección:

En defintiva, depender únicamente de las alertas generadas por las diferentes soluciones de seguridad implementadas es algo básico que cualquier organización debería poder realizar con el fin de garantizar un nivel mínimo de seguridad de sus activos, teniendo siempre presente que este proceso únicamente garantiza una seguridad parcial, ya que existen multitud de amenazas que pueden pasar desapercibidas a estas soluciones de seguridad.

Ello, sumado al constante cambio del panorama de amenazas, hace que sea cada vez más necesario ser proactivo en la caza de estas amenazas y para ello poder contar con un buen servicio de Threat Intelligence que nos permita obtener información de una manera ágil, la cual usaremos para crear hipótesis que nos puedan servir en el proceso de Threat Hunting. Ello complementará la cadencia que puede existir si nos basamos solo en el uso de soluciones de seguridad.

Sergio Galán