Blog B-SECURE

Mario Alba - Analista de Investigación

Entradas recientes de Mario Alba - Analista de Investigación:

Análisis de metodologías de pentesting, red team y simulación de adversarios

Actualmente existen diferentes servicios destinados a evaluar los controles de seguridad de las compañías, riesgos presentes en sus activos y debilidades en la red que podrían dar paso a brechas de seguridad. Estos servicios son pruebas de pentesting, ejercicios de red team y simulación de adversarios.

Desde un punto de vista de metodología existen grandes diferencias entre cada servicio. A continuación describo cada uno de ellos abordados desde el framework de Mitre ATT&CK.

Medidas preventivas ante una amenaza de Ransomware

De acuerdo con el reporte global de amenazas de Crowdstrike correspondiente al año 2021, una de las principales estrategias de organizaciones y grupos cibercriminales continúa siendo el uso de ransomware, utilizando herramientas gratuitas de ofuscación de código, ransomware as a service y dedicando en algunos casos, recursos al desarrollo de este tipo de malware para dirigir sus ataques a sectores específicos.

Desafíos y estrategias para realizar cloud threat hunting

El Threat Hunting se ha convertido en una tendencia cada vez más habitual en organizaciones con altos niveles de madurez en ciberseguridad, y consiste en una práctica llevada a cabo de forma proactiva en la cual se busca identificar comportamientos anormales en la red a través del análisis de amenazas avanzadas que suelen tener capacidades de evasión de controles de seguridad con una detección baja o nula en algunos casos.

Si bien, hoy tenemos herramientas capaces de detectar anomalías apoyadas en métodos estadísticos complejos, Machine Learning e Inteligencia Artificial (IA), el Threat Hunting tiene como eje principal el análisis que puede llevar a cabo el analista o investigador que se encuentre a cargo de la campaña y su capacidad para detectar comportamientos de forma proactiva que una herramienta no podría.