OpenTIP, temporada 2: ¡Adelante!

Hemos actualizado nuestro Open Threat Intelligence Portal, una herramienta para expertos y analistas de seguridad.

Hace un año, me dirigí a los especialistas en ciberseguridad para informarles que hemos desarrollado una nueva herramienta. Nuestro Open Threat Intelligence Portal (OpenTIP) ofrece las mismas herramientas para el análisis de amenazas sofisticadas (o archivos simplemente sospechosos), como el que usan nuestros ciberninjas en GReAT. Y ahora muchas personas la utilizan también, y analizan miles y miles de archivos cada mes.

Pero muchas cosas han cambiado en el último año; casi todo el mundo trabaja de forma remota debido al coronavirus, lo cual a su vez le dificulta la vida a los expertos en ciberseguridad. Y se ha vuelto cientos de veces más difícil preservar la seguridad de las redes corporativas. Tan valiosa como antes del COVID-19, e incluso más ahora, hoy la solicitud de nuestros usuarios más sofisticados es simple y sin ambages: acceso a API y tasas más elevadas.

Ustedes lo pidieron y nosotros cumplimos.

Nueva página de inicio de Open Threat Intelligence Portal

Nueva página de inicio de Open Threat Intelligence Portal.

 

La nueva versión de OpenTIP ofrece un registro de usuario; recomiendo enormemente que los visitantes frecuentes lo hagan, pues una buena parte del Threat Intelligence Portal de pago aparece si te registras.

Primero, ¿sabías que puedes utilizar el API para enviar artefactos y sean analizados? Puedes integrar OpenTIP en tu análisis de procesos en la forma más rápida y cómoda que encuentres. Además de la cantidad ilimitada de archivos, también puedes analizar otros artefactos sospechosos como URLs, IPs y códigos hash.

En segundo, para los archivos ejecutables, además del dictamen sobre qué contenido luce sospechoso, OpenTIP ahora proporciona más información en bruto para el análisis; y con ello quiero decir que no solo datos acerca de los archivo PE, sino también de cadenas de texto extraídas de ellos. También está disponible nuestra gran herramienta sandbox en la nube, que de hecho es un producto de pago aparte. Y, finalmente, un botón de “envío privado” aparece en los ajustes, lo que permite revisar artefactos sin que nadie sepa que se enviaron a OpenTIP. Desde el inicio, no hemos permitido que nadie vea los archivos ajenos, pero ahora es posible seguir verificando los indicadores del portal a partir del historial público.

Kaspersky OpenTIP: solicitudes del público

Kaspersky OpenTIP: solicitudes del público.

 

Incluso sin registrarse, son perceptibles las mejoras de OpenTIP.

La interfaz web es más conveniente, efectiva y amigable con la vista, y los resultados del análisis proporcionan más información.

También hemos implementado tecnologías adicionales de análisis conductual en la segunda versión de OpenTIP. No recibirás un simple dictamen de “infectado/limpio”, como en las herramientas de protección de endpoints tradicionales, sino un análisis detallado de las características sospechosas, sobre cuya base un analista puede decidir si investiga más a fondo. Para las URLs sospechosas, la clasificación de características peligrosas también estará disponible.

Kaspersky OpenTIP: Resumen del análisis dinámico

Kaspersky OpenTIP: Resumen del análisis dinámico.

 

Para aquellos que necesitan aún más, la versión de pago del Threat Intelligence Portal es más variada; en parte porque el acceso a los informes detallados sobre ciberamenazas detectadas provenientes de nuestros  mejores analistas.

Cómo suscribirte

Ya basta de descripciones abstractas: ¿por qué no mejor dejas de leer y lo pruebas por ti mismo? Simplemente arrastra un archivo sospechoso en OpenTIP.

Para aquellos que todavía no se han suscrito a nuestros servicios de inteligencia de seguridad, sé que encontrarás indispensable el porta (sí, me acuerdo de VirusTotal, pero ya hablé de eso la vez pasada). Pero sobre todo, OpenTIP le será indispensable a aquellos que se adaptan a sus procesos diarios de análisis de toda suerte de ciberpeligros.

Consejos