Nos comprometemos a proporcionar una protección eficaz contra las amenazas ciber a las empresas. De esta tarea se encarga un equipo especializado: Stormshield Customer Security Lab. Nuestro equipo de Inteligencia sobre Ciberamenazas tiene dos misiones principales: estudiar las ciberamenazas para comprenderlas y mejorar continuamente la protección que ofrecen los productos Stormshield. Todo ello con el fin de contribuir a los esfuerzos de la comunidad de ciberseguridad para hacer frente a las ciberamenazas.
Para mejorar nuestro conocimiento de los IoCs, este equipo de Inteligencia de Ciberamenazas se basa en la gran cantidad de información proporcionada por nuestras propias soluciones NGFW, EDR y sandboxing, junto con fuentes de datos externas. Su objetivo es mejorar constantemente la seguridad de las soluciones Stormshield y un papel central para la CTI en el enfoque eXtended Detection & Response (XDR).
Y con nuestro portal de seguridad de productos, también llevamos a cabo la misión de informar a nuestros socios y clientes sobre el estado de las ciberamenazas en todo el mundo. Los servicios de seguridad puestos a disposición de todas las partes incluyen la identificación de si una dirección IP existe en nuestras bases de datos de reputación de IP, la búsqueda de la protección existente para nuestros productos (SNS si y reglas SES) y el acceso a la lista de CVEs detectadas por nuestro módulo de gestión de vulnerabilidades.
El análisis en profundidad de las tecnologías y mecanismos explotados por los ciberdelincuentes forma parte del trabajo diario de nuestro equipo de Cyber Threat Intelligence: Stormshield Customer Security Lab.
¿Tiene una pregunta que hacer o un incidente que comunicar? Los miembros de nuestro equipo de Cyber Threat Intelligence están esperando sus noticias.
Puestos vacantes en ciberseguridad. Regularmente se incorporan nuevos perfiles a nuestro equipo de Inteligencia sobre Ciberamenazas. Ciberexpertos, consultores dedicados y otros perfiles de todo tipo: ¿está buscando una nueva aventura en el ámbito de la ciberseguridad? Eche un vistazo a nuestras vacantes actuales y envíe su solicitud.
Por último, nuestro equipo de Cyber Threat Intelligence también presta especial atención al enfoque técnico de la ciberseguridad.
Nuestros expertos en ciberseguridad hacen uso de su experiencia práctica en codificación para abordar los mecanismos del malware y ofrecer sus análisis de alto nivel, a veces en primicias exclusivas. Contenido técnico para lectores informados.
¿No está seguro de confiar en el último correo electrónico que ha recibido? ¿Y el archivo adjunto parece aún más sospechoso? Disfrute de la tranquilidad de ciberseguridad con Breach Fighter, una herramienta de investigación que utiliza un portal de libre acceso para detectar posibles comportamientos maliciosos. Este servicio de detección de malware forma parte de nuestra solución de sandboxing Breach Fighter. La solución se basa en el análisis del comportamiento de nuestro producto Stormshield Endpoint Security Evolution y en la investigación de nuestro equipo de Inteligencia de Seguridad. Breach Fighter puede analizar y detectar comportamientos maliciosos en correos electrónicos que contienen archivos adjuntos y en tipos de archivos como Microsoft Office, PDF, JAR y Java, scripts (PowerShell, JScript, etc.), archivos ejecutables de Windows e incluso archivos (ZIP, RAR, 7-Zip, etc.).
CTI es la actividad de recopilar información para identificar tendencias en las ciberamenazas y proporcionar inteligencia procesable. La Cyber Threat Intelligence puede adoptar varias formas.
Un IoC (Indicator of Compromise) es un elemento técnico resultante de un incidente de seguridad. Este indicador de compromiso puede adoptar varias formas: firmas de archivos (hash de archivos, hash de malware), URL, dominios, DNS, IP maliciosas, claves de registro, etc. Estos indicadores, o ciberinteligencia, se utilizan para la detección, análisis e investigación de amenazas (Threat Hunting) y la contextualización de eventos (para atribuir ciberataques, por ejemplo).
En la práctica, el término IoC engloba generalmente a IoA (Indicator of Attack). Estos otros indicadores están vinculados a los ciberataques en curso y se utilizan en las soluciones de seguridad para detectar y bloquear los ataques en tiempo real.
La necesaria vida útil de los IoC. La ciberamenaza evoluciona; frente a los riesgos de falsos positivos y de sobrecarga de las bases de datos de IoC, es el ciclo de vida de los marcadores lo que garantizará la eficacia de las soluciones de Detección y Respuesta. Por lo tanto, un IoC tiene una fecha de descubrimiento, un estado actual y una fecha de validez.