el más reciente

― Advertisement ―

Relacionada

spot_img
HomeTecnologíaCómo escalar la detección de phishing en su SOC: 3 pasos para...

Cómo escalar la detección de phishing en su SOC: 3 pasos para los CISO

El phishing se ha convertido silenciosamente en una de las amenazas empresariales más difíciles de exponer tempranamente. En área de señuelos burdos y cargas enseres obvias, las campañas modernas se basan en una infraestructura confiable, flujos de autenticación de apariencia legítima y tráfico secreto que oculta el comportamiento pillo de las capas de detección tradicionales. Para los CISO, la prioridad ahora es clara: resquilar la detección de phishing de una guisa que ayude al SOC a descubrir riesgos reales antaño de que se conviertan en robo de credenciales, interrupción del negocio y consecuencias a nivel de la asociación directiva.

Por qué ampliar la detección de phishing se ha convertido en una prioridad para los SOC modernos

Para muchos equipos de seguridad, el phishing ya no es una alerta única que investigar: es un flujo continuo de enlaces sospechosos, intentos de inicio de sesión y mensajes reportados por los usuarios que deben validarse rápidamente. El problema es que la mayoría de los flujos de trabajo SOC nunca se diseñaron para manejar este cuerpo. Cada investigación aún requiere tiempo, sumario de contexto y potencia manual, mientras que los atacantes operan a la velocidad de una máquina.

Cuando la detección de phishing no puede resquilar, las consecuencias llegan rápidamente al escritorio del CISO:

  • Identidades corporativas robadas: Los atacantes capturan las credenciales de los empleados y obtienen llegada al correo electrónico, plataformas SaaS, VPN y sistemas internos.
  • Adquisición de cuentas en el interior de entornos confiables: Una vez autenticados, los atacantes operan como usuarios legítimos, eludiendo muchos controles de seguridad.
  • Movimiento limítrofe a través de SaaS y plataformas en la nimbo: Las identidades comprometidas permiten el llegada a datos confidenciales, herramientas internas e infraestructura compartida.
  • Detección retrasada de incidencias: Cuando el SOC confirma la actividad maliciosa, es posible que el atacante ya esté activo en el interior del entorno.
  • Interrupción operativa e impacto financiero: Las infracciones impulsadas por el phishing pueden provocar fraude, exposición de datos y tiempo de inactividad empresarial.
  • Consecuencias regulatorias y de cumplimiento: Los incidentes de compromiso de identidad y llegada a datos a menudo desencadenan obligaciones de presentación de informes e investigaciones.

Para los CISO, el mensaje es claro: la detección de phishing debe intervenir a la misma velocidad y escalera que los ataques mismos, o la estructura siempre reaccionará a posteriori de que el daño haya comenzado.

Cómo se ve una defensa antiphishing ascenso

Un SOC que puede manejar el phishing a escalera se comporta de guisa muy diferente a uno que no puede hacerlo. La actividad sospechosa se valida rápidamente, las colas de investigación no crecen descontroladamente y los analistas dedican menos tiempo a investigar indicadores y más tiempo a realizar frente a amenazas confirmadas. Las escaladas se basan en evidencia conductual clara y no en suposiciones. Los ataques basados ​​en identidad se detectan antaño de que se propaguen a plataformas SaaS y sistemas internos.

  • Detección más temprana de robo de credenciales e intentos de apropiación de cuentas
  • Contención más rápida antaño de que el phishing se convierta en un compromiso más amplio
  • Menos sobrecarga de analistas y menos obstáculos en la investigación
  • Escalamientos de viejo calidad respaldado por evidencia de comportamiento efectivo
  • Último aventura de interrupción en entornos de correo electrónico, SaaS, VPN y nimbo
  • Corto exposición financiera, operativa y regulatoria
  • Viejo confianza en la capacidad del SOC para detener los ataques antaño de que comience el impacto en el negocio

El maniquí de investigación creado para el phishing innovador: tres cambios que los CISO deberían introducir

Los ataques de phishing modernos están diseñados para exprimir los retrasos, la visibilidad limitada y los flujos de trabajo de investigación fragmentados. Para proseguir el ritmo, los equipos de SOC necesitan un maniquí que les ayude a validar la actividad sospechosa más rápidamente, exponer el comportamiento efectivo de phishing de forma segura y descubrir lo que las capas de detección tradicionales pasan por stop.

Leer  Google inicia la reconstrucción de OSS para exponer el código malicioso en paquetes de código abierto ampliamente utilizados

Los tres pasos siguientes se están volviendo esenciales para los CISO que desean que la detección de phishing crezca con la amenaza.

Paso #1: Interacción segura. Entrar en la trampa del phishing sin aventura

Muchos ataques de phishing modernos no revelan de inmediato su seguro propósito. Un enlace sospechoso puede cargar lo que parece una página inofensiva, mientras que el ataque efectivo comienza sólo a posteriori de que un becario hace clic en varios redireccionamientos o ingresa sus credenciales. Cuando el comportamiento pillo se vuelve visible, es posible que los atacantes ya hayan capturado los detalles de inicio de sesión o las sesiones activas.

Esta es la razón por la que los métodos de investigación tradicionales suelen tener problemas con el phishing innovador. El exploración suspenso puede mostrar indicadores enseres como la reputación del dominio o los metadatos de los archivos, pero rara vez muestra cómo se desarrolla efectivamente el ataque. Los analistas deben inferir el aventura a partir de señales fragmentadas, lo que ralentiza las decisiones y deja área a suposiciones peligrosas.

El exploración interactivo del entorno de pruebas cambia esta dinámica. En área de adivinar qué podría hacer un enlace o archivo adjunto sospechoso, los equipos SOC pueden ejecutarlo en un entorno controlado e interactuar con él exactamente como lo haría un becario. Los analistas pueden hacer clic en las páginas, seguir cadenas de redireccionamiento, dirigir credenciales de prueba y observar cómo se comporta la infraestructura de phishing en tiempo efectivo, todo sin exponer a la estructura a riesgos.

La diferencia entre investigación estática e interactiva es significativa:

Disección suspensoDisección interactivo
como funcionaComprueba metadatos, reputación y señales superficiales.Ejecuta el enlace o archivo en un entorno seguro.
Lo que ve el SOCHashes, dominios, contenido central de la página.Redirecciones, páginas de phishing, actividad de red, archivos caídos
Lo que a menudo se pierdeComportamiento que aparece a posteriori de hacer clic o ingresar credencialesEl flujo completo de phishing a medida que se desarrolla
Calidad de osadíaBasado en señales y suposiciones.Basado en comportamiento visible
Velocidad de investigaciónMás pausado, con más controles manualesMás rápido, con veredictos más rápidos
Aventura para el negocioViejo probabilidad de retraso y phishing perdidoDetección más temprana antaño de que los usuarios queden expuestos
Resultado del CISOMás deuda, más incertidumbre, más exposiciónRespuesta más rápida, escaladas más claras, beocio aventura

En la sesión de exploración interactivo a continuación, un analista utiliza el sandbox ANY.RUN para revelar el comportamiento completo de un Tycoon2FA ataque de phishing en solo 55 segundos. El formulario de inicio de sesión está alojado en Almacenamiento de blobs de Microsoft Azureun servicio auténtico que hace que la página sea más difícil de detectar sólo con comprobaciones estáticas. Al interactuar de forma segura con la muestra, el analista descubre la prisión de ataque completa y extrae acciones procesables. COI y TTP para una viejo detección.

Compruebe el phishing efectivo expuesto en 55 segundos

Una muestra maliciosa de Tycoon2FA en un dominio auténtico de Microsoft Blob Storage, analizada en 55 segundos en el interior del entorno constreñido de ANY.RUN

Para los CISO, esto significa:

  • Detección más temprana de campañas de phishing antaño de la exposición del becario
  • Decisiones más rápidas basado en evidencia de comportamiento efectivo
  • IOC y TTP procesables para una detección posterior más sólida
  • Último aventura de robo de credenciales y compromiso de cuentas
Leer  Usuarios indios atacados en una campaña de phishing fiscal que entrega malware Blackmoon

Exponga los ataques de phishing antaño con evidencia de comportamiento clara y reduzca el aventura de que se comprometa la identidad en toda la empresa.

Proteger la detección de phishing

Paso #2: Automatización. Ampliar las investigaciones de phishing sin ampliar el equipo

Incluso con el exploración interactivo implementado, la mayoría de los SOC siguen enfrentando el mismo problema: cuerpo. Constantemente llegan enlaces sospechosos, archivos adjuntos, códigos QR y mensajes informados por los usuarios, y la revisión manual no escalera.

La automatización ayuda a resolver esto ejecutando artefactos sospechosos en un entorno constreñido controlado, recopilando indicadores y emitiendo un veredicto auténtico en segundos. Pero el phishing innovador a menudo incluye CAPTCHA, códigos QR, redirecciones de varios pasos y otras puertas de interacción que rompen la automatización tradicional. En esos casos, los analistas se ven obligados a destinar tiempo a hacer clic en las páginas, resolver desafíos e intentar ascender ellos mismos al contenido pillo efectivo. Esto ralentiza las investigaciones y consume tiempo valioso de los analistas.

El enfoque más válido es automatización combinada con interactividad segura. En una caja de arena como CUALQUIER EJECUCIÓNel exploración automatizado puede imitar el comportamiento efectivo de los analistas, interactuar con páginas, resolver desafíos y moverse a través de flujos de phishing automáticamente. En área de detenerse a fracción de la prisión de ataque o producir un resultado no concluyente, el sandbox continúa la ejecución hasta que el comportamiento completo se vuelve visible.

Phishing con un código QR analizado en el interior del sandbox de ANY.RUN

En En el 90% de los casos, el veredicto está arreglado en menos de 60 segundosbrindando a los equipos SOC la velocidad que necesitan para seguir el ritmo del phishing a escalera.

Se necesitan 55 segundos para revelar la prisión de ataque completa, dirigida a empresas

Para los CISO, este maniquí híbrido ofrece claros beneficios operativos:

  • Viejo rendimiento de la investigación sin ampliar la plantilla del SOC
  • Menos trabajo manual para analistas, dominar la penuria y el agotamiento
  • Veredictos más precisosincluso para ataques de phishing diseñados para evitar la automatización

Paso #3: Descifrado SSL. Rompiendo la ilusión del tráfico auténtico

Las campañas de phishing modernas operan cada vez más exclusivamente en el interior. sesiones HTTPS cifradas. Las páginas de inicio de sesión, las cadenas de redireccionamiento, los formularios de monasterio de credenciales y los mecanismos de robo de tokens se entregan a través de una infraestructura legítima y están protegidos por certificados SSL válidos. Para la mayoría de los sistemas de monitoreo, este tráfico parece completamente regular.

Esto crea una peligrosa ilusión de confianza. Una conexión al puerto 443, una página de inicio de sesión segura y un certificado válido a menudo parecen indistinguibles de una actividad comercial legítima, incluso cuando se roban credenciales en el interior de la sesión.

Los métodos de inspección tradicionales luchan contra este desafío. Muchas herramientas pueden ver la conexión cifrada, pero no pueden revelar lo que efectivamente sucede en el interior de ella. Como resultado, confirmar el phishing a menudo requiere pasos de investigación adicionales, lo que ralentiza la respuesta y aumenta el aventura de comprometer las credenciales.

Una página de apariencia regular actúa como punto de partida para el ataque de phishing.

Automotriz Descifrado SSL en el interior del sandbox elimina esta barrera. Al extraer las claves de secreto directamente de la memoria del proceso durante la ejecución, ANY.RUN descifra el tráfico HTTPS internamente y expone todo el comportamiento de phishing durante el exploración. Las cadenas de redireccionamiento, los mecanismos de captura de credenciales y la infraestructura de los atacantes se vuelven inmediatamente visibles.

Leer  BatShadow Group utiliza el nuevo malware 'Vampire Bot' basado en Go para cazar a quienes buscan empleo

A medida que el phishing se esconde cada vez más detrás del secreto, la capacidad de analizar el tráfico HTTPS sin atraso se vuelve importante para proseguir una detección confiable a escalera.

Reduzca la exposición a ataques de phishing en su empresa. Integre ANY.RUN como parte de la clasificación y respuesta de su SOC.

Solicita llegada para tu equipo

Ejemplo: detección de una campaña de phishing de Salty2FA dirigida a empresas

En esta sesión de exploración de espacio apartado, se expone un ataque de phishing Salty2FA que parece tráfico HTTPS de rutina en el interior de ANY.RUN durante la sesión. primera carrera. Con descifrado SSL espontáneoel sandbox revela el flujo pillo, desencadena un regla suricatay produce un veredicto dinámico para objetar en 40 segundos.

Vea la sesión completa aquí: Disección de ataques de phishing de Salty2FA

ANY.RUN sandbox proporciona detalles de conexión y muestra el tráfico HTTPS

Para los CISO, esta capacidad ofrece resultados de seguridad críticos:

  • El phishing secreto queda expuesto antaño de que se convierta en una apropiación de cuentas en las principales plataformas empresariales
  • Protección más válido contra la omisión de MFA, el secuestro de sesiones y el compromiso basado en la identidad oculto en el interior del tráfico HTTPS
  • Confirmación más rápida basada en evidencian durante la primera investigación, lo que reduce los retrasos en la ascenso y el tiempo que los analistas dedican a casos poco claros

Cree un maniquí de investigación de phishing que se amplíe

Las campañas de phishing modernas se mueven rápidamente, se esconden detrás de una infraestructura confiable y dependen cada vez más de canales cifrados que hacen que la actividad maliciosa parezca legítima. Para proseguir el ritmo, los equipos SOC necesitan más que herramientas aisladas; necesitan un maniquí de investigación diseñado para exponer temprano el comportamiento efectivo de phishing, manejar volúmenes crecientes sin azorar a los analistas y revelar amenazas que se esconden en el interior del tráfico secreto.

Combinando interacción segura, automatizacióny descifrado SSLlas organizaciones pueden investigar actividades sospechosas más rápido, descubrir cadenas de ataques ocultas y confirmar comportamientos maliciosos con evidencia clara durante la primera investigación.

La opción de ANY.RUN que prosperidad los procesos SOC

Muchas organizaciones ya han recogido este enfoque y los CISO informan mejoras operativas mensurables como:

  • Eficiencia SOC 3 veces más válidobrindando a los CISO más poder de detección sin un crecimiento proporcional del equipo
  • Hasta un 20% menos de carga de trabajo de Nivel 1aliviando la presión de los analistas y reduciendo la tensión operativa
  • 30 % menos de escaladas al Nivel 2preservando la experiencia de stop nivel para los incidentes más importantes
  • 21 minutos recortados del MTTR por casoayudando a contener las amenazas de phishing antaño de que se extienda el impacto
  • Detección más temprana y respuesta más clarareduciendo la exposición a infracciones y el aventura empresarial
  • Disección basado en la nimbo sin carga de hardwarereduciendo los costos y la complejidad de la infraestructura
  • Veredictos más rápidos con menos penuria de alertamejorando la velocidad y la coherencia en la clasificación
  • Ampliación más rápido del talento juniorayudando a los equipos a desarrollar capacidades más rápido

Fortalezca su SOC con un maniquí de investigación de phishing creado para aplaudir velocidad, visibilidad y escalera, reduciendo la sobrecarga de los analistas, mejorando la cobertura de detección y reduciendo el aventura comercial de una respuesta retrasada.

El más popular

spot_img