{"id":23147,"date":"2021-10-21T13:44:06","date_gmt":"2021-10-21T19:44:06","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=23147"},"modified":"2021-10-21T13:44:06","modified_gmt":"2021-10-21T19:44:06","slug":"ask-the-analyst","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/ask-the-analyst\/23147\/","title":{"rendered":"Preg\u00fantale a un analista de seguridad"},"content":{"rendered":"<p>A menudo, los empleados de los centros de operaciones de seguridad y los departamentos de seguridad de la informaci\u00f3n acuden a los especialistas de Kaspersky en busca de una ayuda experta. Analizamos los motivos m\u00e1s comunes de estas solicitudes con los que hemos desarrollado un servicio especializado que ayude a los clientes a realizar su consulta directamente con un experto del \u00e1rea que necesita.<\/p>\n<h2>Por qu\u00e9 podr\u00edas necesitar ayuda de un experto<\/h2>\n<p>La amenaza de los ciberataques crece constantemente a medida que los cibercriminales encuentran cada vez m\u00e1s formas de conseguir sus objetivos, descubriendo nuevas vulnerabilidades en el hardware y software de aplicaciones, servidores, puertas de enlace de VPN y sistemas operativos que de inmediato convierten en armas. Cada d\u00eda surgen cientos de miles de variedades de <em>malware<\/em> y son muchas las organizaciones, incluidas las corporaciones m\u00e1s importantes e incluso agencias gubernamentales, que caen en las redes de los ataques <em>ransomware<\/em>. Adem\u00e1s, no dejan de salir a la luz nuevas amenazas sofisticadas y campa\u00f1as de APT.<\/p>\n<p>Teniendo esto en cuenta, la <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/threat-intelligence?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">inteligencia de seguridad<\/a> (TI, por sus siglas en ingl\u00e9s) juega un papel de vital importancia. Con tan solo conocer la informaci\u00f3n sobre las herramientas y t\u00e1cticas de los atacantes se puede construir un sistema de protecci\u00f3n adecuado que, en caso de incidente, permita una investigaci\u00f3n eficaz, detectando intrusos en la red, expuls\u00e1ndolos y determinando el vector de ataque principal para evitar que se repita el ataque.<\/p>\n<p>Aplicar la TI en una organizaci\u00f3n determinada requiere contar con un especialista interno cualificado que pueda utilizar los datos del proveedor de la TI en la pr\u00e1ctica.\u00a0 Por consiguiente, este experto se convierte en el bien m\u00e1s valioso de cualquier investigaci\u00f3n de amenazas. Dicho esto, contratar, formar y mantener a los analistas de ciberseguridad es costoso, por lo que no todas las empresas pueden permitirse mantener a un equipo de expertos.<\/p>\n<h2>Preguntas frecuentes<\/h2>\n<p>Varios departamentos en Kaspersky ayudan a los clientes a hacer frente a los cibercriminales. En breve, son el Equipo de an\u00e1lisis e investigaci\u00f3n global (GReAT), el Equipo de respuesta a emergencias global (GERT) y el equipo de investigaci\u00f3n de amenazas, el Kaspersky Threat Research Team. En total, reunimos a m\u00e1s de 250 analistas y expertos de clase mundial. Con frecuencia, los equipos reciben cientos de solicitudes de clientes sobre ciberamenazas. Despu\u00e9s de analizar las solicitudes recientes, identificamos las siguientes categor\u00edas.<\/p>\n<h3>An\u00e1lisis de <em>malware<\/em> o software sospechoso<\/h3>\n<p>Una situaci\u00f3n con la que nos encontramos muy a menudo implica la activaci\u00f3n de la l\u00f3gica de detecci\u00f3n en la seguridad de <em>endpoints<\/em> o las reglas de la <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/endpoint-detection-response-edr?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">b\u00fasqueda de amenazas<\/a>.\u00a0 El servicio de seguridad de la empresa o SOC investiga la alerta, encuentra un objeto sospechoso o malicioso, pero no cuenta con los recursos para llevar a cabo un estudio detallado. Entonces, la empresa pide a nuestros expertos que determinen la funcionalidad del objeto en cuesti\u00f3n, su grado de peligrosidad y c\u00f3mo asegurarse de que el incidente quede resuelto despu\u00e9s de su eliminaci\u00f3n.<\/p>\n<p>Si nuestros expertos pueden identificar r\u00e1pidamente lo que el cliente env\u00eda su respuesta es inmediata, ya que tenemos una enorme base de conocimientos de las herramientas comunes de los atacantes y m\u00e1s de mil millones de muestras de <em>malware<\/em> \u00fanicas. De lo contrario, nuestros analistas tendr\u00e1n que investigar el asunto y, en los casos m\u00e1s complejos, esto podr\u00eda demorarse.<\/p>\n<h3>Informaci\u00f3n adicional sobre los indicadores de compromiso<\/h3>\n<p>La mayor\u00eda de las empresas utiliza una amplia variedad de fuentes para los indicadores de compromiso (IoC). El valor de los IoC reside b\u00e1sicamente en la disponibilidad del contexto, es decir, la informaci\u00f3n adicional sobre el indicador y su relevancia. No obstante, este contexto no siempre est\u00e1 disponible. Por ello, despu\u00e9s de detectar un IoC en un sistema SIEM, por ejemplo, los analistas del SOC deber\u00e1n analizar la presencia de un activador y comprender que un incidente puede ser posible pero falta la informaci\u00f3n para su posterior investigaci\u00f3n.<\/p>\n<p>En este tipo de casos, pueden enviarnos una solicitud para proporcionar informaci\u00f3n sobre el IoC detectado y en muchas ocasiones estos IoC resultan interesantes.\u00a0 Por ejemplo, una vez recibimos una direcci\u00f3n IP que se encontraba en el flujo de tr\u00e1fico de una empresa (es decir, al que se accedi\u00f3 desde la propia red corporativa).\u00a0 Entre otras cosas, esta direcci\u00f3n alojaba un servidor de gesti\u00f3n de software llamado Cobalt Strike, una herramienta de administraci\u00f3n remota muy potente (o, simplemente, una puerta trasera) que utilizan todos los cibercriminales. Su detecci\u00f3n pr\u00e1cticamente significa que la compa\u00f1\u00eda ya est\u00e1 siendo atacada (real o como capacitaci\u00f3n). Nuestros expertos aportaron informaci\u00f3n adicional sobre la herramienta y recomendaron iniciar la respuesta a incidentes (IR) de inmediato para neutralizar la amenaza y determinar la causa principal del compromiso.<\/p>\n<h3>Solicitud de datos sobre t\u00e1cticas, t\u00e9cnicas y procedimientos<\/h3>\n<p>Los IoC son sin lugar a duda lo que toda empresa necesita para detener un ataque o investigar un incidente. Una vez que el grupo de cibercriminales que anda detr\u00e1s del ataque ha sido identificado, los analistas del SOC suelen solicitar los datos sobre las t\u00e1cticas, t\u00e9cnicas y procedimientos (TTP) del grupo. Necesitan descripciones detalladas de su <em>modus operandi<\/em> para ayudarlos a determinar d\u00f3nde y c\u00f3mo podr\u00edan haber penetrado los atacantes en la infraestructura, la informaci\u00f3n sobre los m\u00e9todos que utilizan habitualmente para afianzarse en la red y extraer los datos. Aportamos esta informaci\u00f3n como parte de nuestro servicio Threat Intelligence Reporting.<\/p>\n<p>Los m\u00e9todos de los cibercriminales, incluso cuando se trata del mismo grupo, pueden ser muy diversos, por lo que resulta imposible describir hasta el m\u00e1s m\u00ednimo detalle, ni siquiera en el informe m\u00e1s detallado. Por lo tanto, los clientes de la TI que utilizan nuestros informes de amenazas APT y <em>crimeware<\/em> a veces nos solicitan tambi\u00e9n informaci\u00f3n adicional sobre un aspecto particular de una t\u00e9cnica de ataque en un contexto espec\u00edfico de relevancia para ellos.<\/p>\n<p>Hemos estado brindando ese tipo de respuestas, y muchas otras, a trav\u00e9s de servicios especiales o dentro del marco limitado del soporte t\u00e9cnico. No obstante, tras observar el crecimiento en el n\u00famero de solicitudes y comprender el valor de la experiencia y el conocimiento de nuestras unidades de investigaci\u00f3n, decidimos lanzar un servicio especial llamado Kaspersky Ask the Analyst, que ofrece un acceso r\u00e1pido a los consejos de nuestros expertos mediante un \u00fanico punto de entrada.<\/p>\n<h2>Kaspersky Ask the Analyst<\/h2>\n<p>Nuestro nuevo servicio permite a los representantes de los clientes (principalmente analistas del SOC y empleados de seguridad de la informaci\u00f3n) recibir consejo de parte de los expertos de Kaspersky, lo que reduce sus costos de investigaci\u00f3n.\u00a0 Entendemos la importancia de la informaci\u00f3n oportuna sobre amenazas; por lo tanto, implementamos un acuerdo de nivel de servicio (SLA) para todo tipo de solicitudes. Con Kaspersky Ask the Analyst, los especialistas en seguridad de la informaci\u00f3n podr\u00e1n:<\/p>\n<ul>\n<li>Recibir informaci\u00f3n adicional de los informes de Kaspersky Threat Intelligence, incluido el contexto de los IoC y las anal\u00edticas de GReAT y el Kaspersky Threat Research Team. En funci\u00f3n de tu situaci\u00f3n espec\u00edfica, analizar\u00e1n cualquier conexi\u00f3n entre los indicadores detectados en tu empresa y la actividad descrita en los informes.<\/li>\n<li>Conseguir un an\u00e1lisis detallado del comportamiento de las muestras identificadas, determinar su prop\u00f3sito y recibir recomendaciones para mitigar las consecuencias del ataque. Los expertos en respuesta de incidentes del Kaspersky Global Emergency Response Team ayudar\u00e1n en esta tarea.<\/li>\n<li>Obtener una descripci\u00f3n de una familia de <em>malware<\/em> espec\u00edfica (por ejemplo, un <em>ransomware<\/em> en particular) y consejos sobre c\u00f3mo protegerse, adem\u00e1s de contexto adicional de los IoC espec\u00edficos (hashes, URL, direcciones IP) para ayudar a priorizar las alertas o incidentes que los involucren. Los expertos de Kaspersky Threat Research son los que proporcionan esta informaci\u00f3n.<\/li>\n<li>Recibir una descripci\u00f3n de las vulnerabilidades espec\u00edficas y sus niveles de gravedad, as\u00ed como informaci\u00f3n sobre c\u00f3mo los productos de Kaspersky protegen contra su explotaci\u00f3n. Los expertos de Kaspersky Threat Research son los que proporcionan esta informaci\u00f3n.<\/li>\n<li>Solicitar una investigaci\u00f3n individual (b\u00fasqueda) de datos de la <em>dark web<\/em>. Esto proporcionar\u00e1 informaci\u00f3n valiosa sobre las amenazas relevantes, lo que a su vez sugiere medidas efectivas para prevenir o mitigar los ciberataques. Los expertos de Kaspersky Security Services son los que llevan a cabo la investigaci\u00f3n.<\/li>\n<\/ul>\n<p>Puedes encontrar m\u00e1s informaci\u00f3n sobre estos servicios en nuestro <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/threat-intelligence?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______#asktheanalyst\" target=\"_blank\" rel=\"noopener\">sitio web<\/a>.<\/p>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-vpn\">\n","protected":false},"excerpt":{"rendered":"<p>El nuevo servicio de Kaspersky Ask the Analyst facilitar\u00e1 el acceso a nuestros expertos.<\/p>\n","protected":false},"author":2683,"featured_media":23148,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[3390,5454,1261,3724,5455,647],"class_list":{"0":"post-23147","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-analisis-de-codigo","11":"tag-gert","12":"tag-great","13":"tag-inteligencia-de-seguridad","14":"tag-respuesta-a-incidentes","15":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ask-the-analyst\/23147\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ask-the-analyst\/23503\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ask-the-analyst\/18980\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ask-the-analyst\/25588\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ask-the-analyst\/23652\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ask-the-analyst\/26272\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ask-the-analyst\/25807\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ask-the-analyst\/31726\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ask-the-analyst\/10177\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ask-the-analyst\/42577\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ask-the-analyst\/17907\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ask-the-analyst\/18317\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ask-the-analyst\/15430\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ask-the-analyst\/27605\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ask-the-analyst\/27739\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ask-the-analyst\/24492\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ask-the-analyst\/29855\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ask-the-analyst\/29653\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/inteligencia-de-seguridad\/","name":"inteligencia de seguridad"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23147","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2683"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=23147"}],"version-history":[{"count":6,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23147\/revisions"}],"predecessor-version":[{"id":23154,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23147\/revisions\/23154"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/23148"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=23147"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=23147"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=23147"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}