Desafíos Diarios del CFO en una Empresa de Ciberseguridad

He estado trabajando en la empresa desde su fundación en 2015, y durante este tiempo SOC Prime ha evolucionado de una pequeña startup a una empresa internacional de rápido crecimiento. Nuestros empleados también están creciendo profesionalmente para mantenerse al ritmo del desarrollo. Para cada uno de nosotros, trabajar en SOC Prime ha traído desafíos inesperados […]

Contenido de detección proactiva: CVE-2019-0708 frente a ATT&CK, Sigma, Elastic y ArcSight

Creo que la mayoría de la comunidad de seguridad ha acordado que la vulnerabilidad CVE-2019-0708 es de prioridad crítica para tratar. Y aunque decir «¡instala tus actualizaciones!» puede parecer lo primero que uno debería pensar, los recuerdos de WannaCry y NotPetya aún están frescos en mi mente. Sabemos que la instalación de parches no sucederá […]

Investigación de Stealthphish: 528 dominios involucrados en ataque BEC contra empresas Fortune 500

Hace aproximadamente una semana recibimos esta información de uno de nuestros socios “Estamos viendo correos electrónicos de phishing volando en nuestro entorno (Interno a Interno)” junto con el envío de una muestra de correo. Hoy vamos a analizar los recientes ataques de phishing dirigidos a empresas Fortune 500 y Global 2000 apodados “Stealthphish”, cuyo objetivo […]

Integración de QRadar con VirusTotal

Hola. En el último artículo consideramos crear reglas, y hoy quiero describir el método que ayudará a los administradores de SIEM a responder más rápidamente a posibles incidentes de seguridad. Cuando se trabaja con incidentes de seguridad de la información en QRadar, es extremadamente importante aumentar la velocidad de operación de los operadores y analistas […]

Splunk: Cómo colorear filas de tabla basadas en condiciones.

En el artículo anterior he demostrado cómo crear un sencillo panel de control que monitorea la accesibilidad de las fuentes en Splunk. Hoy quiero mostrarte cómo hacer que cualquier tabla en el panel sea más evidente y conveniente. Veamos mi último artículo y continuemos mejorando la funcionalidad de la tabla que obtuve como resultado con […]

Listas Activas en ArcSight, Limpieza Automática. Parte 2

Una tarea muy común para todos los desarrolladores de contenido de ArcSight es limpiar listas activas de forma programada o bajo demanda automáticamente. En el post anterior he descrito cómo limpiar Listas Activas de forma programada usando tendencias: https://socprime.com/en/blog/active-lists-in-arcsight-automatic-clearing-part-1/Hoy te mostraré otras dos formas de lograrlo. Limpieza automática de Listas Activas basada en comandos de […]

Creando un panel simple que monitorea la accesibilidad de fuentes en Splunk

En el artículo anterior, hemos examinado el uso de paneles dependientes para crear visualizaciones convenientes en los tableros. Si te lo perdiste, sigue el enlace: https://socprime.com/blog/using-depends-panels-in-splunk-for-creating-convenient-drilldowns/Muchas personas que comienzan a estudiar Splunk tienen preguntas sobre el monitoreo de la disponibilidad de los datos entrantes: cuándo fue la última vez que llegaron datos de una fuente […]

Creación de Reglas en IBM QRadar

En mi artículo anterior, escribí sobre cómo actualizar tu IBM QRadar. Pero el correcto funcionamiento de cualquier SIEM no es solo actualizar la versión, o la recopilación y almacenamiento de eventos de diversas fuentes de datos. La tarea principal del SIEM es identificar incidentes de seguridad. El proveedor ofrece reglas de detección preconfiguradas para IBM […]