Mochis NoticiasNoticias InternacionalesCómo configurar su cuenta Feedly para Threat Intelligence
Mochis NoticiasNoticias InternacionalesCómo configurar su cuenta Feedly para Threat Intelligence
Noticias Internacionales

Cómo configurar su cuenta Feedly para Threat Intelligence

Cómo configurar su cuenta Feedly para Threat Intelligence

Muchos de los equipos líderes en ciberseguridad utilizan Feedly para organizar y automatizar su inteligencia sobre amenazas de código abierto y adelantarse a las amenazas emergentes. Tuvimos la oportunidad de investigar 100 de ellos y revisar sus mejores prácticas de inteligencia de amenazas de código abierto.

En este artículo, compartiremos cómo traducir sus necesidades de inteligencia en varios tipos de feeds y cómo estructurar esos feeds en una cuenta Feedly altamente funcional.

Seguimiento de las últimas noticias sobre ciberseguridad

La mayoría de los profesionales de la ciberseguridad comienzan su día en el Panel de control del panorama de amenazas. Ofrece una visión general amplia del panorama de amenazas emergentes: artículos y ataques de ciberseguridad de tendencia, nuevas vulnerabilidades críticas, atacantes activos, nuevos comportamientos y familias de malware, por lo que es fácil tener una idea de lo que se está ejecutando en tan solo unos minutos.

Aquí hay una breve descripción general de cada sección:

  • Noticias de actualidad: Manténgase a la vanguardia de los ataques viendo qué amenazas son tendencia en la comunidad de ciberseguridad.
  • Vulnerabilidades: Mejore el tiempo de reacción y responda rápidamente a las nuevas vulnerabilidades a medida que surjan, lo que permite a los equipos de ciberseguridad y a sus clientes mantenerse informados sobre los próximos riesgos más rápidamente.
  • Atacantes: Identifique de un vistazo qué actores de amenazas están en tendencia y cree rápidamente alertas web para realizar un seguimiento de sus acciones y comportamiento.
  • Tácticas y técnicas: Realice un seguimiento de qué TTP están demostrando ser más frecuentes entre los actores de amenazas, mapee los datos en Mitre ATT&CK Navigator para compararlos con otros perfiles de actores de amenazas o para identificar brechas en su capacidad defensiva.
  • Nuevo malware: Investigue qué nuevo malware está afectando a los sistemas y esté atento a las amenazas emergentes.

Descubra vulnerabilidades críticas

La forma más eficaz de rastrear vulnerabilidades críticas y días cero en la web es con Feedly AI. Feedly AI ha sido previamente entrenada para comprender las vulnerabilidades y evaluar su gravedad. Lee millones de artículos todos los días en busca de amenazas críticas a la seguridad.

Cuando Feedly AI encuentra un CVE, busca automáticamente su puntuación CVSS, exploits relacionados y familias de malware, enlaces a actores de amenazas, información de CWE y parches. Luego organiza toda esta información en una rica hoja de conocimientos de CVE.

Si el CVE aún no tiene una puntuación CVSS, Feedly AI utiliza el aprendizaje automático para predecir la puntuación CVSS, manteniéndolo un paso por delante de las últimas amenazas emergentes.

La creación de un amplio feed de IA (Feedly) dirigido a todas las vulnerabilidades críticas le brinda una visión general de lo que sucede en el panorama de amenazas, mientras que agregar proveedores específicos a la búsqueda reduce el enfoque a feeds más precisos y manejables.

Los equipos de ciberseguridad suelen crear una fuente de IA para cada uno de los productos clave implementados en su entorno y los recopilan en una carpeta de Vulnerabilidades.

Seguimiento de los comportamientos del adversario

Una forma en que los equipos de ciberseguridad rastrean y visualizan el comportamiento de actores de amenazas y familias de malware específicos es mediante la integración de Feedly con el marco Mitre ATT&CK. Feedly AI ha sido previamente entrenado para comprender a los actores de amenazas (integración de Malpedia), Mitre ATT&CK (versión 10) y modelar informes de inteligencia de amenazas. Estos tres modelos se pueden combinar fácilmente para seguir el comportamiento de oponentes seleccionados.

A continuación se muestra un ejemplo de una fuente de IA que genera todos los informes de inteligencia sobre amenazas que mencionan al actor de amenazas del Grupo Lazarus:

Los equipos de ciberseguridad suelen crear una fuente de IA para cada uno de los actores de amenazas y familias de malware definidos en su lista de perfiles de amenazas y los recopilan en una carpeta «Intel de amenazas».

Cuando Feedly AI encuentra un artículo en el que ha identificado TTP, puede asignar el contenido de ese artículo al navegador ATT&CK para que los equipos de ciberseguridad puedan analizar fácilmente el comportamiento del adversario y compararlo con sus defensas existentes.

Feedly AI también etiqueta automáticamente todas las IP, hashes, dominios y URL (IoC) maliciosos que identifica en los artículos para que puedan exportarse fácilmente con enlaces a actores de amenazas, familias de malware y vulnerabilidades utilizando STIX 2.1 e importarse a Threat Intelligence Platforms. (TIPO).

Seguimiento de ciberataques

Los equipos de seguridad pueden rastrear de manera eficiente los ataques cibernéticos dirigidos a su industria o cadena de suministro. Feedly AI ha sido previamente entrenado para comprender el concepto de ciberataque y quién es el objetivo del ataque. A continuación se muestra un ejemplo de cómo un profesional de la ciberseguridad puede pedirle a Feedly AI que rastree todos los ataques cibernéticos dirigidos a la industria financiera.

El enfoque también puede limitarse a amenazas más específicas, como «violación de datos que afecta a tarjetas de crédito» o «ataques cibernéticos que utilizan autenticación multifactor».

Siga fuentes de seguridad confiables

Feedly permite a los equipos de ciberseguridad rastrear una amplia variedad de feeds confiables, todo en un solo lugar, incluidos sitios web y blogs, boletines informativos, comunidades de Reddit y cuentas, búsquedas y hashtags de Twitter. Los equipos que aprovechan al máximo Feedly lo convierten en su centro de inteligencia integral para poder compartir fuentes comunes en un solo lugar. Terminan ahorrando horas cada semana porque ya no comparten artículos ad hoc por correo electrónico, Slack y otras plataformas de mensajería.

Recopile y comparta inteligencia sobre amenazas con los foros.

Cuando aparece un artículo importante, Feedly proporciona las herramientas para anotar, resaltar, agregar notas y guardar el artículo en un tablero para revisarlo más adelante. Cuando se guarda un artículo en Team Board, los usuarios de Feedly for Threat Intelligence tienen opciones adicionales para generar boletines informativos automáticamente, compartirlos con Slack o Microsoft Teams, o usar la API Rest de Feedly para integrarlo en un flujo de trabajo existente.

A continuación se muestran algunos ejemplos de tableros de equipo que han ayudado a los equipos de ciberseguridad a mantenerse organizados:

  • Vulnerabilidades críticas Junta: Guarde artículos sobre vulnerabilidades explotables y días cero que un equipo de ciberseguridad querrá investigar y actuar lo más rápido posible.
  • Panel de informes del COI: Guarde los artículos que hagan referencia a los IoC para enviarlos a una plataforma de inteligencia sobre amenazas.
  • Junta informativa de inteligencia sobre amenazas: Guarde artículos para compartir con un equipo ejecutivo.
  • Junta de actores de amenazas: guarde artículos que describan el comportamiento de actores de amenazas específicos activos en la industria para importarlos a TIP para que el resto del equipo los investigue.
  • Malware emergente Junta: Guarde artículos sobre técnicas utilizadas por familias de malware emergentes.
  • Ataques a la cadena de suministro Junta: Salvar casos de ataques y violaciones de datos de la cadena de suministro de referencia o de terceros socios.

Source link

Hi, I’m Livier Manzo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *