Seguridad de TI

Análisis de Ciber Amenazas

Grupos de Hackers podrían estar planeando un ataque en contra de su organización o su personal clave, mientas usted lee este articulo. Tal vez, ya han infiltrado su red y están vendiendo su información confidencial o secretos industriales al mejor postor en el mercado negro. Si estas cosas están pasando, como podría usted saberlo?. En el mundo actual, se debe estar preparado para un ataque cibernetico y ser capaz de limitar los daños de un ataque exitoso!

Como las amenazas se incrementan en volumen y densidad, la web se ha convertido en el nuevo campo de batalla donde estas amenazas emergen, se concretan y al final se enfocan en una organización. Con esto, los analistas no son más capaces de mantener el paso del siempre creciente número de fuentes de amenazas de información en la web, conteniendo la informacion valiosa de las victimas, vulnerabilidades, actores, y TTPs. Si coleccionar estos datos de amenazas es duro, organizar esta para un análisis de inteligencia es todavía más duro. Como resultado aumenta el riesgo a ser hackeada una organización y a una violación de sus datos.

CAPACIDADES

El servicio Targeted Cyber-Threat Intelligence de Wizlynx es una solución altamente sofisticada y customizada para disminuir el tiempo total de respuesta a incidentes y por lo tanto, reducir la ventana de oportunidad para los actores de amenazas. Adicionalmente, este bajara el costo de respuesta a incidentes y mas importante, identificará las amenazas especificas y evadirá ataques potenciales en conjunto.

Nuestra solución es la única solucion dirigida a threat intelligence, que dará a su organización una capacidad de respuesta táctica y estratégica al Cyber Threat.

WIZLYNX SOLUCION TARGETED CYBER-THREAT INTELLIGENCE (CTI)

Nuestra solución Targeted Cyber-Threat Intelligence utiliza dos muy distintos modelos para coleccionar threat intelligence en una manera continua básica. Wizlynx CTI utiliza fuentes abiertas las cuales son muy diversas y sustantivas. Adicionalmente, nuestra solución utiliza fuentes cerradas o propietarias, incluyendo una única habilidad para recuperar datos que han sido enviados y almacenados a través de infraestructura criminal.

Ejemplo de fuentes abiertas

  • Redes Sociales – Facebook RSS, Twitter, YouTube
  • Comunidades basadas en web
  • Contenido generado por los usuarios – wikis, blogs & sitios de videos compartidos
  • Datos públicos & Académicos
  • Pastebin
  • Motores de búsqueda
  • IRC
  • Bases de datos de Malware (p.e. Virus Total)
  • Zeus tracker
  • Feodo
  • Redes Tor

Ejemplo de fuentes Cerradas / Propietarias

  • Foros & mercados cerrados
  • Botnets
  • Infraestructura Criminal alojando ataques maliciosos
  • Cazadores de Malware en la red obscura
  • Honeypots
  • Automated sink holing
  • Colaboración con CERT
  • Malware sandbox combinada con análisis humano
  • Spam mailboxes
  • Detectando ataques client-side
  • Foros de hacking & foros subterráneos incluyendo foros zero-day exploit

Nuevas fuentes son constantemente agregadas. La plataforma no se estanca y está en constante evolución. Ambas fuentes de inteligencia abierta y cerrada regresaran un gran volumen de datos estructurados y no estructurados que necesitan ser ingeridos y analizados. El producto final del cliente de Wizlynx serán acciones concretas threat intelligence que son machine-readable. ¿Qué significa esto en términos prácticos? Nuestra solución de threat intelligence proporcionara a tu organización el volumen, velocidad, variedad y veracidad de datos que necesitan ser comprendidos holísticamente el ambiente de threat intelligence.

SOLUCION BASADA EN MODULOS

El servicio Targeted Cyber Threat Intelligence dará a tu organización la habilidad de estar actualizado con un visión de las amenazas y su constante evolución. Con el sistema basado en módulos de wizlynx, nuevos módulos son constantemente desarrollados y comprados en línea, para conocer nuevos vectores de amenaza. La plataforma consiste de 9 únicos módulos cubriendo un gran rango de cyber threats que ningún otro servicio actualmente disponible.
Identifica computadoras comprometidas y cuentas al recuperar credenciales de un rango diverso de fuentes, protegiendo a su organización de un daño potencial, como ser parte de una red botnet, robo de datos, u otra cyber amenaza.
Rastrea y busca malware especialmente dirigido a su organización. Este módulo también le permite ingresar archivos sospechosos para el análisis con nuestros ambientes sandboxed para detectar el comportamiento de las anomalías que indican la presencia de malware.
Detecta información de tarjetas de crédito robadas cuando son publicadas y vendidas en el Mercado negro para proteger a sus clientes o empleados de ser víctimas de fraude.
Previene ataques phishing al detectar dominios similares que puedan ser potencialmente usados para reemplazar los dominios originales de su compañía o al ser detectados intentos de adquirir información confidencial por actores enmascarados como entidades confiables.
Le ayuda a prepararse en contra de cyber ataques dirigidos por redes sociales, al rastrear y monitorear en las operaciones de hacktivismo social en contra de su organización.
Limitar los daños de un hackeo exitoso al descubrir si la información confidencial de su organización se ha convertido en publica y está disponible en internet, redes peer-to-peer y dark web.
Identifica apps falsas, infectadas, modificadas o falsificadas que llevan su nombre, así como apps que cometen actividades de abuso de marca al monitorear los mercados de Apps oficiales y no oficiales.
Rastrea y monitorea el sentimiento del usuario, así como el daño potencial a la marca de historias que exponen una debilidad en su organización. En este módulo se identifica y da prioridad a los incidentes de abuso, lo que permite una mayor protección de la marca.
Escanea y recupera – en tiempo real – noticias relevantes relacionadas con su organización de cientos de periódicos alrededor del mundo en múltiples lenguajes.

EQUIPO DE RESPUESTA TÁCTICO

Análisis de Ciber Amenazas

Nuestro equipo de respuesta táctico es responsable de monitorear, detectar y aislar incidentes. Las funciones principales y tecnologías están basadas en los eventos de Targeted Cyber-Threat Intelligence y módulos habilitados. Esencialmente el TRT es el punto de correlación para cada evento registrado dentro de la organización que está siendo monitoreada. Para cada uno de estos eventos, el TRT deberá decidir como ellos manejaran y actuaran.

Como parte de la administración de eventos, el TRT proporciona un teléfono 24x7 y un correo electrónico de asistencia para sus clientes cubriendo las siguientes áreas:

  • Brote de Malware
  • Ataques Phishing
  • Incidentes de fuga/perdida de información
  • Consultas de los clientes
  • Abrir un ticket de incidente por cualquier problema notificado y reportado

Top