el más reciente

― Advertisement ―

Relacionada

El paquete Rogue NuGet se hace pasar por Tracer.Fody y roba...

Investigadores de ciberseguridad han descubierto un nuevo paquete NuGet sagaz que escribe y se hace tener lugar por la popular biblioteca de rastreo .NET...
spot_img
HomeTecnologíaVea las amenazas a su industria y país en tiempo real

Vea las amenazas a su industria y país en tiempo real

Los equipos de seguridad modernos a menudo sienten como si estuvieran conduciendo a través de la niebla con los faros defectuosos. Las amenazas se aceleran, las alertas se multiplican y los SOC luchan por comprender qué peligros son importantes en este momento para sus negocios. Romper la defensa reactiva ya no es opcional. Es la diferencia entre advertir incidentes y levantar a posteriori de ellos.

A continuación se muestra el camino desde la cese de incendios reactiva a un SOC proactivo y rico en contexto que verdaderamente ve lo que viene.

Cuando el SOC sólo ve por el espejo retrovisor

Muchos SOC todavía dependen de un flujo de trabajo orientado en dirección a detrás. Los analistas esperan una alerta, la investigan, la escalan y, finalmente, responden. Este patrón es comprensible: el trabajo es ruidoso, las herramientas son complejas y la ahogo de alerta obliga incluso a los equipos más duros a ponerse en modo reactivo.

Pero una postura reactiva esconde varios problemas estructurales:

  • No hay visibilidad de lo que están preparando los actores de amenazas.
  • Capacidad limitada para anticipar campañas dirigidas al sector de la estructura.
  • Incapacidad para ajustar las defensas antiguamente de que llegue un ataque.
  • Dependencia excesiva de firmas que reflejan la actividad de ayer.

El resultado es un SOC que constantemente se pone al día pero rara vez sale delante.

El costo de esperar a que suene la intranquilidad

Los SOC reactivos pagan en tiempo, efectivo y peligro.

  • Investigaciones más largas. Los analistas deben investigar cada objeto sospechoso desde cero porque carecen de un contexto más amplio.
  • Medios desperdiciados. Sin visibilidad de qué amenazas son relevantes para su erguido y geogonia, los equipos persiguen falsos positivos en empleo de centrarse en peligros reales.
  • Veterano probabilidad de incumplimiento. Los actores de amenazas a menudo reutilizan la infraestructura y apuntan a industrias específicas. Ver estos patrones tarde les da delantera a los atacantes.

Un SOC proactivo cambia este argumento al ceñir la incertidumbre. Sabe qué amenazas circulan en su entorno, qué campañas están activas y qué alertas merecen una subida inmediata.

Leer  Phoenix Rowhammer Attack evita las protecciones de memoria avanzadas de DDR5 en 109 segundos

Inteligencia sobre amenazas: el motor de la seguridad proactiva

La inteligencia sobre amenazas llena los vacíos que dejan las operaciones reactivas. Proporciona una serie de pruebas sobre lo que los atacantes están haciendo en este momento y cómo evolucionan sus herramientas.

La búsqueda de inteligencia de amenazas de ANY.RUN sirve como una lupa táctica para los SOC. Convierte datos de amenazas sin procesar en un activo activo.

Búsqueda de TI: investigue amenazas e indicadores, haga clic en la mostrador de búsqueda para pretender parámetros

Los analistas pueden rápidamente:

  • Enriquecer alertas con datos de comportamiento y de infraestructura;
  • Identificar familias y campañas de malware con precisión;
  • Entender cómo actúa una muestra cuando se detona en un arenero;
  • Investigar artefactos, DNS, IP, hashes y relaciones en segundos.

Para las organizaciones que buscan desarrollar una postura más proactiva, TI Lookup funciona como punto de partida para una clasificación más rápida, decisiones con veterano confianza y una comprensión más clara de la relevancia de las amenazas.

Convierta la inteligencia en batalla y reduzca el tiempo de investigación con un contexto de amenaza instantáneo.

Póngase en contacto con ANY.RUN para integrar TI Lookup

Los TI Feeds de ANY.RUN complementan los flujos de trabajo de SOC al proporcionar indicadores actualizados continuamente recopilados de ejecuciones de malware reales. Esto garantiza que las defensas se adapten a la velocidad de la crecimiento de las amenazas.

Céntrese en las amenazas que verdaderamente importan para su empresa

Pero el contexto por sí solo no es suficiente; Los equipos necesitan interpretar esta inteligencia para su entorno empresarial específico. Las amenazas no se distribuyen uniformemente en todo el mundo. Cada sector y región tiene su propia constelación de familias, campañas y grupos criminales de malware.

Empresas de qué industrias y países se encuentran con Tycoon 2FA con veterano frecuencia recientemente

Threat Intelligence Lookup respalda la atribución geográfica e industrial de amenazas e indicadores, ayudando así a los SOC a contestar preguntas vitales:

  • ¿Esta alerta es relevante para el sector de nuestra empresa?
  • ¿Se sabe que este malware se dirige a empresas de nuestro país?
  • ¿Estamos viendo los primeros movimientos de una campaña dirigida a organizaciones como la nuestra?
Leer  Detour perra atrapado en la fábrica de malware con DNS para Strela Stealer

Al mapear la actividad tanto en sectores verticales como en geografías, los SOC obtienen una comprensión inmediata de dónde se encuentra una amenaza en su panorama de riesgos. Esto reduce el ruido, acelera la clasificación y permite a los equipos centrarse en las amenazas que verdaderamente exigen batalla.

Enfoca tu SOC en lo que verdaderamente importa.

Vea qué amenazas se dirigen a su sector hoy con TI Lookup.

A continuación se muestra un ejemplo: un dominio sospechoso resulta estar vinculado a ataques de Lumma Stealer y ClickFix dirigidos principalmente a empresas de telecomunicaciones y hostelería en EE. UU. y Canadá:

NombreDeDominio: “benelui.click”

Industrias y países más afectados por las amenazas con las que el COI está vinculado

O supongamos que un CISO de una empresa manufacturera alemana quiere una cojín de remisión para los riesgos del sector:

industria:”Fabricación” y envíoPaís:”DE”

Sinopsis de búsqueda de TI sobre muestras de malware analizadas por usuarios alemanes y dirigidas a empresas de fabricación

Esta consulta plantea amenazas principales como Tycoon 2FA y EvilProxy y adicionalmente resalta el interés del categoría Storm-1747 APT que opera Tycoon 2FA en el sector de producción del país. Esto se convierte en una cinta de prioridades inmediatas para la ingeniería de detección, las hipótesis de búsqueda de amenazas y la capacitación en concientización sobre seguridad.

Los analistas acceden a sesiones de espacio accidental y a IOC del mundo verdadero relacionadas con esas amenazas. Los IOC y TTP proporcionados instantáneamente por TI Lookup alimentan las reglas de detección para las amenazas más relevantes, lo que permite detectar y mitigar incidentes de forma proactiva, protegiendo a las empresas y a sus clientes.

Vea una sesión de pruebas del estudio de muestra del bandido de Lumma:

Prospección de sandbox: vea el malware en batalla, vea la sujeción de destrucción, recopile IOC

Por qué el panorama de amenazas exige una mejor visibilidad

La infraestructura de los atacantes está cambiando rápidamente y ya no se limita a una amenaza por campaña. Ahora estamos viendo el surgimiento de amenazas híbridas, donde se combinan múltiples familias de malware en una sola operación. Estos ataques combinados combinan método de diferentes infraestructuras, capas de redireccionamiento y módulos de robo de credenciales, lo que dificulta significativamente la detección, el seguimiento y la atribución.

Leer  Las nuevas funciones de Android bloquean los estafadores de aplicaciones de resolución lateral durante las llamadas
Ataque híbrido con Salty y Tycoon detectado adentro del sandbox de ANY.RUN en solo 35 segundos

Investigaciones recientes descubrieron que Tycoon 2FA y Salty trabajan flanco a flanco en la misma sujeción. Un kit ejecuta el señuelo auténtico y el proxy inverso, mientras que otro se hace cargo del secuestro de sesiones o la captura de credenciales. Para muchos equipos SOC, esta combinación rompe las estrategias de defensa y las reglas de detección existentes, lo que permite a los atacantes esquivar la capa de seguridad.

El seguimiento de estos cambios en todo el panorama de amenazas más amplio se ha vuelto fundamental. Los analistas deben monitorear los patrones de comportamiento y la método de ataque en tiempo verdadero, no solo las variantes del kit de catálogo. Cuanto más rápido los equipos puedan ver cómo se forman estos vínculos, más rápido podrán contestar a las campañas de phishing creadas para la adaptabilidad.

Conclusión: un horizonte más claro para los SOC modernos

Las empresas ya no pueden permitirse puntos ciegos del SOC. Los atacantes se especializan, las campañas se localizan y el malware evoluciona más rápido de lo que las firmas pueden seguir el ritmo. La defensa proactiva requiere contexto, claridad y velocidad.

Threat Intelligence Lookup, fortalecido con el contexto geográfico y de la industria y respaldado por nuevos indicadores de TI Feeds, ofrece a los líderes de SOC exactamente eso. En empleo de reaccionar a las alertas en la oscuridad, los tomadores de decisiones obtienen una visión prospectiva de las amenazas que verdaderamente importan para su negocio.

Fortalezca su organización de seguridad con visibilidad específica de la industria.

Póngase en contacto con ANY.RUN para obtener información sobre amenazas procesables.

El más popular

spot_img