Archivo del Autor: Silvia Hernández Sánchez

RESUMEN Como continuación de esta serie de publicaciones sobre la capacidad de sigilo de FTPShadowMove, en esta tercera parte se describirá el funcionamiento de PolyLogyx, para que este tipo de infraestructura sea más entendible y pueda ser incluida dentro del modelo MITRE CAR (en inglés, The MITRE Cyber Analytics Repository), como una unidad de pruebas que puede ser accionada para poder comprobar la analítica. Palabras clave: osquery, MITRE CAR, polylogyx, nginx POLYLOGYX Aunque existe versión “Enterprise” (en español, empresarial), a lo largo de esta publicación, se van a desarrollar los aspectos técnicos de la edición “Community”, que es sobre la que se propondrá esta unidad de pruebas para FTPShadowMove. La plataforma de seguridad endpoint, PolyLogyx, aprovecha las capacidades de osquery para proveer de visibilidad y monitorización a escala. Como ya se ha desarrollado en anteriores publicaciones, osquery es un framework (desarrollado por Facebook) que transforma multitud eventos de sistema en…

Leer más

RESUMEN Esta es una continuación en la serie de publicaciones que desglosan la metodología de “The MITRE Cyber Analytics Repository (en adelante mencionado como MITRE CAR), tomando como caso de estudio a la vertiente de la técnica de movimiento lateral, anteriormente presentada como FTPShadowMove. Una de las partes iniciales de esta metodología consiste en la generación de una hipótesis, una fase muy importante al principio de cualquier buena caza de amenazas [1]. Palabras clave: ShadowMove, osquery, MITRE, CAR, hipótesis, PolyLogyx, FTP GENERACIÓN DE HIPÓTESIS EN EL THREAT HUNTING Aunque la gran mayoría de los threat hunters realizan sus actividades basándose en automatizaciones y asistencia de máquinas, el propio proceso de caza de amenazas no puede ser enteramente automatizado. Una de las contribuciones clave en cualquier caza es la selección de una amenaza que el/la analista quiera interceptar. En este caso, es un conjunto de ideas que son comprobables en un…

Leer más

RESUMEN Como inicio de una serie de publicaciones sobre la capacidad de sigilo de FTPShadowMove, en esta primera parte se describirán los diferentes módulos que componen la arquitectura de esta técnica de movimiento lateral, mediante el protocolo FTP. Tras esto, se empleará la base de conocimiento de analíticas que ha sido desarrollada por MITRE y se conoce como «The MITRE Cyber Analytics Repository (en adelante mencionado como MITRE CAR), como el eje principal que conducirá las siguientes publicaciones sobre ShadowMove y la ejecución de su vertiente, FTPShadowMove,en una infraestructura de pruebas que disponga del despliegue del software de instrumentación de sistemas operativos, osquery. Palabras clave: ShadowMove, osquery, MITRE, CAR, hipótesis, polylogyx, FTP   FTPSHADOWMOVE COMO PRUEBA DE CONCEPTO Como ya se describió en el anterior artículo publicado en esta plataforma, titulado como “ShadowMove, osquery y el Threat Hunting”, se presentó la vertiente FTPShadowMove como un experimento a tratar en un…

Leer más

En esta publicación se va a abordar una breve introducción al Threat Hunting y algunas herramientas como osquery o PolyLogyx, tomando como objeto de estudio la técnica de movimiento lateral, ShadowMove. Palabras clave: amenazas cibernéticas, Threat Hunting, osquery, ciberseguridad Las amenazas cibernéticas y los problemas actuales de la seguridad informática Existe una definición tradicional sobre que es una amenaza cibernética, la cual se describe como una acción o evento que puede negar, interrumpir, destruir o explotar un entorno habilitado para diferentes dispositivos en una infraestructura de comunicaciones. Estas amenazas tienen consecuencias negativas para las operaciones y recursos de una organización. Se compone por la capacidad y el intento. Es importante tomarle el pulso a la situación presente, para que se nos permita actuar proactivamente en el diseño de estrategias de seguridad defensiva, así como tener en cuenta que estas amenazas no paran de evolucionar. En la actualidad, nos encontramos con…

Leer más

4/4