La plataforma Axur ahora cuenta con una solución de Threat Hunting. Esto proporciona un motor de búsqueda muy potente para encontrar amenazas a tu organización basadas en los datos expuestos recopilados por nuestro sistema.
Los criminales están constantemente violando los sistemas corporativos y de usuarios finales, compartiendo estos datos con otros actores de amenazas.
Estos datos pueden ayudar a los atacantes de varias maneras:
Las organizaciones pueden detectar proactivamente las amenazas a partir de datos expuestos. Al extender las investigaciones en curso con una verificación de exposición o crear un proceso rutinario para consultar estos datos, es posible detectar riesgos y mitigarlos antes de que se materialice un incidente, evitando que los incidentes en curso se agraven.
Los datos de amenazas también pueden ser invaluables para la recopilación de inteligencia de seguridad, como al analizar pedidos sospechosos de un cliente o para la seguridad de proveedores. Durante las auditorías de seguridad, la información sobre amenazas y exposición puede ayudar a identificar la fuente de una filtración y confirmar si tu empresa fue violada.
El panorama actual de ciberseguridad es muy desafiante, por lo que es esencial mejorar los procesos con datos e inteligencia de amenazas. Con Axur Threat Hunting, te ofrecemos una herramienta muy potente para mejorar el uso de datos de amenazas en cualquier aspecto de la ciberseguridad.
Axur Threat Hunting: Descripción General
En esencia, nuestra solución de Threat Hunting funciona como un motor de búsqueda que permite investigar incidentes que involucran credenciales expuestas, tarjetas de crédito, máquinas infectadas y URLs y dominios.
El Threat Hunting se trata de identificar puntos de datos específicos que pueden indicar riesgos, amenazas o incluso incidentes que ya podrían estar en curso.
Para comenzar a buscar, es necesario seleccionar una de las bases de datos para la consulta:
El siguiente paso es ingresar los parámetros y operadores de búsqueda.
Los parámetros permiten consultar puntos de datos específicos en función de los criterios elegidos. Por ejemplo, puedes verificar si un usuario determinado tuvo sus credenciales expuestas o buscar todas las tarjetas de crédito con un BIN especificado.
Hay muchos parámetros de búsqueda disponibles para que puedas encontrar los datos relevantes para ti. Algunos ejemplos están disponibles en la propia página del motor de búsqueda, pero hay aún más parámetros para consultas avanzadas.
Algunos de los parámetros disponibles incluyen:
Los operadores funcionan de la misma manera que en cualquier motor de búsqueda convencional. Puedes combinar varios parámetros con "O" para que se devuelvan todos los resultados que coincidan con cualquiera de los criterios, o usar "Y" para que los resultados solo se devuelvan cuando coincidan con dos o más criterios.
Toda herramienta poderosa como nuestro Threat Hunting tiene cierta complejidad, pero eso no es un problema aquí. El AI Query Builder puede ayudarte a construir tu consulta, incluso si no estás familiarizado con los parámetros o operadores necesarios. En el prompt de IA, puedes describir lo que estás buscando y la IA creará la consulta adecuada. También puedes ajustar la consulta generada antes de ejecutarla.
El AI Query Builder es una excelente herramienta tanto para nuevos usuarios como para los experimentados. También sirve para explorar las posibilidades disponibles dentro del Threat Hunting y para aprender nuevos parámetros con los que aún no estés familiarizado.
Los nuevos miembros del equipo pueden ponerse al día rápidamente utilizando el AI Query Builder y aprovechar muchas de las funcionalidades del Threat Hunting de inmediato.
No todas las organizaciones utilizarán el threat hunting de la misma manera. Hay muchas situaciones en las que los datos que ponemos a disposición en nuestra plataforma pueden aprovecharse para ayudar a explicar un intento de intrusión o encontrar la causa raíz de un incidente, pero muchos casos de uso no implican amenazas directas, como al realizar evaluaciones de riesgo para un proveedor o contrato.
Aquí hay algunos ejemplos:
Nuestro Threat Hunting funciona como un motor de búsqueda, por lo que puedes utilizar los datos que ponemos a disposición para muchas tareas de análisis de riesgos.
La información de los usuarios generalmente se almacena en muchos servicios. Muchos de estos datos están duplicados, y los usuarios pueden reutilizar contraseñas. Cuando ocurren filtraciones, los usuarios pueden quejarse contigo, creyendo que fue tu empresa la que sufrió una violación.
Los datos del Threat Hunting pueden ayudar a descubrir la verdadera fuente de la filtración.
Algunos parámetros que pueden ser útiles para esto son:
Algunas empresas enfrentan ataques complejos de phishing o sitios web falsos, muchos de los cuales no utilizan explícitamente el nombre de la marca en el dominio o en el contenido. Nuestra plataforma aborda esto detectando incluso las amenazas más ocultas.
Con la búsqueda de "URLs y dominios", los usuarios pueden realizar investigaciones personalizadas que identifican páginas maliciosas basadas en búsquedas de contenido específicas, incluso si la marca no es mencionada directamente.
Puedes investigar amenazas de phishing utilizando varios parámetros, como:
Estos parámetros permiten investigaciones dirigidas, descubriendo sitios de phishing y actividades fraudulentas incluso cuando los indicadores son sutiles.
Investigando incidentes
Al investigar un incidente de seguridad, puedes utilizar el Threat Hunting para saber si los atacantes usaron información expuesta para llevar a cabo su campaña. También puedes identificar si un incidente tiene el potencial de propagarse a otras partes de la red (debido a credenciales vinculadas, reutilización de contraseñas y otros riesgos).
Aquí hay algunos parámetros útiles para investigar incidentes de ciberseguridad:
Cabe destacar que, aunque puedes consultar estos datos proactivamente, la plataforma Axur puede alertar automáticamente sobre eventos de alto riesgo, como cuando una credencial corporativa puede estar comprometida. El Threat Hunting, como su nombre indica, brilla cuando estás activamente tratando de descubrir (o "cazar") datos de amenazas y encontrar la causa raíz de un incidente.
Si deseas explorar más a fondo, puedes comenzar con nuestro plan gratuito y experimentar el poder del threat hunting de primera mano. Contáctanos — esperamos poder ayudarte a proteger tu negocio.