He estado trabajando en la empresa desde su fundación en 2015, y durante este tiempo SOC Prime ha evolucionado de una pequeña startup a una empresa internacional de rápido crecimiento. Nuestros empleados también están creciendo profesionalmente para mantenerse al ritmo del desarrollo. Para cada uno de nosotros, trabajar en SOC Prime ha traído desafíos inesperados […]
Contenido de detección proactiva: CVE-2019-0708 frente a ATT&CK, Sigma, Elastic y ArcSight
Creo que la mayoría de la comunidad de seguridad ha acordado que la vulnerabilidad CVE-2019-0708 es de prioridad crítica para tratar. Y aunque decir «¡instala tus actualizaciones!» puede parecer lo primero que uno debería pensar, los recuerdos de WannaCry y NotPetya aún están frescos en mi mente. Sabemos que la instalación de parches no sucederá […]
Guía de Reglas Sigma para ArcSight
Introducción a Sigma Sigma, creado por Florian Roth y Thomas Patzke, es un proyecto de código abierto para crear un formato de firma genérico para sistemas SIEM. La analogía común es que Sigma es el equivalente en archivos de registro de lo que Snort es para IDS y lo que YARA es para la detección […]
La teoría y realidad del ROI del SIEM
Se escriben muchas cosas sobre SIEM, sin embargo, mi experiencia personal con estas maravillosas herramientas comenzó en 2007. Hoy en día la tecnología en sí tiene más de 18 años y SIEM es por todos los medios un mercado maduro. Junto con clientes, equipo y socios tuve el privilegio de participar activamente en más de […]
Investigación de Stealthphish: 528 dominios involucrados en ataque BEC contra empresas Fortune 500
Hace aproximadamente una semana recibimos esta información de uno de nuestros socios “Estamos viendo correos electrónicos de phishing volando en nuestro entorno (Interno a Interno)” junto con el envío de una muestra de correo. Hoy vamos a analizar los recientes ataques de phishing dirigidos a empresas Fortune 500 y Global 2000 apodados “Stealthphish”, cuyo objetivo […]
Integración de QRadar con VirusTotal
Hola. En el último artículo consideramos crear reglas, y hoy quiero describir el método que ayudará a los administradores de SIEM a responder más rápidamente a posibles incidentes de seguridad. Cuando se trabaja con incidentes de seguridad de la información en QRadar, es extremadamente importante aumentar la velocidad de operación de los operadores y analistas […]
Splunk: Cómo colorear filas de tabla basadas en condiciones.
En el artículo anterior he demostrado cómo crear un sencillo panel de control que monitorea la accesibilidad de las fuentes en Splunk. Hoy quiero mostrarte cómo hacer que cualquier tabla en el panel sea más evidente y conveniente. Veamos mi último artículo y continuemos mejorando la funcionalidad de la tabla que obtuve como resultado con […]
Listas Activas en ArcSight, Limpieza Automática. Parte 2
Una tarea muy común para todos los desarrolladores de contenido de ArcSight es limpiar listas activas de forma programada o bajo demanda automáticamente. En el post anterior he descrito cómo limpiar Listas Activas de forma programada usando tendencias: https://socprime.com/en/blog/active-lists-in-arcsight-automatic-clearing-part-1/Hoy te mostraré otras dos formas de lograrlo. Limpieza automática de Listas Activas basada en comandos de […]
Creando un panel simple que monitorea la accesibilidad de fuentes en Splunk
En el artículo anterior, hemos examinado el uso de paneles dependientes para crear visualizaciones convenientes en los tableros. Si te lo perdiste, sigue el enlace: https://socprime.com/blog/using-depends-panels-in-splunk-for-creating-convenient-drilldowns/Muchas personas que comienzan a estudiar Splunk tienen preguntas sobre el monitoreo de la disponibilidad de los datos entrantes: cuándo fue la última vez que llegaron datos de una fuente […]
Creación de Reglas en IBM QRadar
En mi artículo anterior, escribí sobre cómo actualizar tu IBM QRadar. Pero el correcto funcionamiento de cualquier SIEM no es solo actualizar la versión, o la recopilación y almacenamiento de eventos de diversas fuentes de datos. La tarea principal del SIEM es identificar incidentes de seguridad. El proveedor ofrece reglas de detección preconfiguradas para IBM […]