Ir al contenido
Únase a Censys el 10 de septiembre de 2024 para nuestro Taller de Caza de Amenazas en San Francisco, CA | Regístrese ahora
Blogs

NUEVO Ebook para Cazadores de Amenazas: Cómo investigar artefactos inusuales de Internet

 

Digamos que te encuentras con algo inusual en Internet: un grupo de hosts desconocidos, software que simula ser una versión pero en realidad es otra, paneles de control sin autenticación. ¿Se trata de rarezas fortuitas o de verdaderas amenazas para la ciberseguridad?

Para los equipos de seguridad dedicados a la caza de amenazas, la capacidad de responder rápidamente a esta pregunta importa mucho. Confundir una amenaza hostil con un artefacto inofensivo puede tener consecuencias catastróficas.

Pero distinguir lo inofensivo de lo hostil no siempre es fácil; sabemos que las tácticas que utilizan los actores maliciosos son cada vez más sofisticadas, y también sabemos que Internet puede ser un lugar grande y extraño (y que no deja de crecer). Los datos de nuestros propios clientes indican que la superficie de ataque externa de una organización media (compuesta por todos sus activos de Internet de cara al público) está creciendo más de un 110% año tras año. Con tantos puntos de contacto a través de tantos dispositivos diferentes (piense: empleados remotos que inician sesión en portátiles, teléfonos móviles, tabletas; personas fuera de TI que crean instancias en la nube por su cuenta) puede parecer casi imposible para los equipos de seguridad controlar toda la actividad de su organización en Internet.

Por eso, en nuestro último libro electrónico, Where the Weird Things Are: How to Investigate Unusual Internet Artifacts with Censys Search Data (Dónde están las cosas raras: cómo investigar artefactos inusuales de Internet con datos de búsqueda), compartimos una guía práctica que los equipos de seguridad que buscan amenazas pueden utilizar para reunir rápidamente la información que necesitan utilizando nuestra herramienta Censys Search. En el libro electrónico encontrará instrucciones paso a paso para ejecutar consultas en Censys Search que podrá utilizar como plantilla para sus propias búsquedas. La herramientaCensys Search es ideal para este tipo de recopilación rápida de información porque aprovecha nuestro escaneado global multiperspectivo y la cobertura diaria del mayor número de puertos populares para proporcionar datos a petición, precisos y contextuales. Censys La búsqueda también proporciona visibilidad de todas las cosas conectadas a Internet, para que pueda ver cada conexión y pivotar a diferentes activos para avanzar en su investigación.

En el libro electrónico encontrará más detalles sobre cada paso de nuestra búsqueda de información:

  • Evaluar la rareza de una observación: Repase las 5 preguntas que debe plantearse para evaluar la "rareza" de una observación utilizando Censys Search.
  • Evalúe su alcance: Aprenda a explorar los atributos de búsqueda que le ayudarán a delimitar su ámbito.
  • Caracterización del espacio IP: Profundice en atributos como los servicios y la región geográfica utilizando la función Informes de Censys Search.
  • Examinar sus informes: Aprende a interpretar los datos de los informes que generas.
  • Analizar las tendencias históricas de los datos: Descubre cómo ejecutar una consulta sobre instantáneas de varios días.
  • Comparar tendencias entre hosts: Cree visualizaciones gráficas que comparen sus observaciones de interés con un conjunto general.
  • Sacar las primeras conclusiones: Conozca cómo interpretó el equipo de Censys los resultados de su propia consulta y aplíquelos a sus esfuerzos futuros.

Internet es un lugar GRANDE, extraño y en constante cambio. Con unos pocos pasos de consulta, se puede comprender una pequeña porción del ciberespacio. Al saber qué preguntas hacer, los datos de búsqueda de Censys pueden ayudar a construir un puente hacia los conocimientos que las responden.

Descárguese hoy mismo el libro electrónico y aprenda a reunir la información que necesita para defenderse de las amenazas.

Obtener Ebook

Soluciones de gestión de la superficie de ataque
Más información