Conformidade sempre foi um tipo de processo reativo, já que os padrões são extensos, levam um grande esforço e tempo para serem atualizados, ainda mais tempo para serem implementados, e o processo de auditoria acontece uma vez por ano. Vindo do mundo do SIEM, eu lidava com a conformidade através de um prisma de relatórios […]
Entrevista com o Desenvolvedor: Lee Archinal
Estamos começando uma série de entrevistas com participantes do Programa de Desenvolvedores (https://my.socprime.com/en/tdm-developers) para apresentar a você essas pessoas maravilhosas que estão pesquisando na web por ameaças relevantes e criando conteúdo exclusivo para sua detecção. Conheça Lee Archinal! Olá Lee, espero que você esteja inspirado o suficiente hoje para escrever um pouco sobre você e […]
Warming Up. Using ATT&CK for Self Advancement
Introdução Muitos times azuis estão usando MITRE ATT&CK para avançar na maturidade de suas detecções e respostas. O arsenal do time azul de ferramentas EDR, logs de eventos e ferramentas de triagem estão todos revelando o que está ocorrendo nos endpoints. No entanto, anomalias são normais e esses alertas e fontes de dados precisam ser […]
Desafios Diários do CFO em Empresa de Segurança Cibernética
Tenho trabalhado na empresa desde a sua fundação em 2015 e, durante este tempo, a SOC Prime evoluiu de uma pequena startup para uma empresa internacional em rápido crescimento. Nossos funcionários também estão crescendo profissionalmente para acompanhar o ritmo de desenvolvimento. Para cada um de nós, trabalhar na SOC Prime trouxe desafios e experiências inesperadas. […]
Conteúdo de detecção proativa: CVE-2019-0708 vs ATT&CK, Sigma, Elastic e ArcSight
Acredito que a maioria da comunidade de segurança concordou que a vulnerabilidade CVE-2019-0708 é de prioridade crítica para lidar. E embora dizer “corrija seus problemas!” pareça a primeira coisa que alguém deve pensar, as lembranças do WannaCry e NotPetya ainda estão frescas na minha mente. Sabemos que as correções não acontecerão na velocidade e na […]
Guia de Regras Sigma para ArcSight
Introdução ao Sigma Sigma, criado por Florian Roth e Thomas Patzke, é um projeto de código aberto para criar um formato de assinatura genérico para sistemas SIEM. A analogia comum é que o Sigma é o equivalente aos arquivos de log do que o Snort é para IDS e o que o YARA é para […]
A Teoria e a Realidade do ROI do SIEM
Muitas coisas são escritas sobre SIEM, mas minha experiência pessoal com essas ferramentas maravilhosas começou em 2007. Hoje, a tecnologia tem mais de 18 anos e o SIEM é, sem dúvida, um mercado maduro. Junto com clientes, equipe e parceiros, tive o privilégio de participar ativamente de mais de cem projetos de SIEM em todo […]
Investigação Stealthphish: 528 domínios envolvidos em ataque BEC contra empresas da Fortune 500
Há cerca de uma semana recebemos esta informação de um de nossos parceiros “estamos vendo e-mails de phishing circulando em nosso ambiente (Interno para Interno)” juntamente com o compartilhamento de um exemplo de e-mail conosco. Hoje vamos analisar os recentes ataques de phishing direcionados às empresas Fortune 500 e Global 2000 apelidados de “Stealthphish” voltados […]
Integração do QRadar com o VirusTotal
Olá. No último artigo, consideramos criar regras, e hoje quero descrever o método que ajudará os administradores de SIEM a responder mais rapidamente a possíveis incidentes de segurança. Ao lidar com incidentes de segurança da informação no QRadar, é extremamente importante aumentar a velocidade de operação dos operadores e analistas no SOC. O uso de […]
Splunk. Como colorir linhas de tabela com base em condições.
No artigo anterior, demonstrei como criar um painel simples que monitora a acessibilidade das fontes no Splunk. Hoje quero demonstrar como fazer qualquer tabela no painel se tornar mais evidente e conveniente. Vamos dar uma olhada em meu último artigo e continuar a melhorar a funcionalidade da tabela que obtive como resultado com linhas de […]