Hablamos brevemente sobre la inteligencia sobre amenazas cibernéticas, las herramientas y plataformas utilizadas y cómo los datos sobre amenazas se incorporan a estas herramientas. Cubrimos la plataforma openCTI y explicamos sus componentes, incluido el repaso de las secciones de amenazas, arsenal y análisis. Concluimos el vídeo con un escenario de investigación sobre una familia de malware y un grupo de amenazas y utilizamos openCTI para recopilar información sobre amenazas. Esto fue parte de PruebaHackMe OpenCTI Vía SOC Nivel 1.

Obtenga notas del equipo azul

Curso de técnicas de escalada de privilegios de Windows

Descripción del desafío

Proporcionar una comprensión del Proyecto OpenCTI.

Vídeos destacados

La inteligencia sobre amenazas cibernéticas suele ser un misterio administrativo que hay que manejar, ya que las organizaciones luchan por saber cómo ingresar, digerir, analizar y presentar datos sobre amenazas de una manera que tenga sentido. De las salas que se han vinculado en la descripción general, queda claro que existen numerosas plataformas que se han desarrollado para abordar el gigante que es la inteligencia de amenazas.

AbiertoCTI

AbiertoCTI es otra plataforma de código abierto diseñada para proporcionar a las organizaciones los medios para gestionar TIC a través del almacenamiento, análisis, visualización y presentación de campañas de amenazas, malware e IOC.

Objetivo

Desarrollado gracias a la colaboración del Agencia Nacional Francesa de Ciberseguridad (ANSSI), el objetivo principal de la plataforma es crear una herramienta integral que permita a los usuarios capitalizar información técnica y no técnica mientras desarrolla relaciones entre cada pieza de información y su fuente principal. La plataforma puede utilizar el Marco MITRE ATT&CK para estructurar los datos. Además, se puede integrar con otras herramientas de inteligencia sobre amenazas, como MISP y La Colmena. Las salas de estas herramientas se han vinculado en la descripción general.

Modelo de datos OpenCTI

OpenCTI utiliza una variedad de esquemas de conocimiento para estructurar datos, siendo el principal la Expresión Estructurada de Información sobre Amenazas (STIX2) estándares. STIX es un formato de lenguaje serializado y estandarizado que se utiliza en el intercambio de inteligencia sobre amenazas. Permite que los datos se implementen como entidades y relaciones, rastreando efectivamente el origen de la información proporcionada.

Respuestas de la habitación

¿Cómo se llama el grupo que utiliza el 4H RATA malware?

¿Qué fase de la cadena de destrucción está vinculada con la Interfaz de línea de comandos ¿Patrón de ataque?

Dentro de la categoría Actividades, ¿qué pestaña albergaría la Indicadores?

¿Qué conjuntos de intrusiones están asociados con el malware Cobalt Strike con un nivel de confianza Bueno? (Intrusión1, Intrusión2)

¿Quién es el autor de la entidad?

¿Cuál es la fecha más antigua registrada en relación con Caddy limpiaparabrisas? Formato: AAAA/MM/DD

Cual técnica de ataque ¿Qué utiliza el malware para su ejecución?

¿Cuántas relaciones de malware están vinculadas a esta técnica de ataque?

¿Qué 3 herramientas utilizó la Técnica de Ataque en 2016? (Respuesta: Herramienta1, Herramienta2, Herramienta3)

que pais es APT37 ¿asociado con?

¿Qué técnicas de ataque utiliza el grupo para el acceso inicial? (Respuesta: Técnica1, Técnica2)

Tutorial en vídeo

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos