Nuevo Servicio de Ciberinteligencia e inteligencia de amenazas con Cyberint

En nuestra búsqueda constante de ofrecer los más altos estándares de seguridad, nos asociamos con Cyberint, líder en inteligencia de amenazas y seguridad cibernética avanzada. Esta asociación nos ha permitido consolidarnos como un MSSP de confianza, brindando a nuestros clientes una protección integral contra las amenazas digitales.

Este servicio tiene como objetivo analizar la superficie de ataque que una empresa u organización tiene expuesta hacia ataques desde el exterior de ésta. A su vez, analiza el nivel de vulneración de la organización buscando filtraciones de datos o información que pueda poner en riesgo la seguridad de esta. De esta manera, se logra un conocimiento mas certero del nivel de riesgos que persigue la organización de ser víctima de un ciberataque y el impacto que esto ocasionaría a la misma. 

GRAFICO (1)


 

El servicio se centra en generar alertas proactivas y específicas que permitan a las organizaciones tomar medidas inmediatas para mitigar las amenazas entrantes que representan el mayor riesgo potencial, al tiempo que reciben información proactiva actualizada sobre amenazas globales, regionales y verticales que pueden causar una posible violación. 

Módulos del servicio:

Este servicio se divide en 6 grandes ejes, que pueden ser desglosados y combinados entre sí, aunque su funcionamiento superlativo ocurre cuando los mismos trabajan en conjunto: 


1. Brand Abuse

Es una solución totalmente SaaS y proporciona respuestas en tiempo real a amenazas cibernéticas que vienen de más allá de los perímetros de seguridad tradicionales. Combina el monitoreo del ASM, inteligencia de amenazas avanzada y monitoreo de redes sociales.

Entre los aspectos más importantes a analizar se encuentran: 

  • Detección de sitios web de abuso de marca
  • Suplantación de aplicaciones móviles
  • Ejecutivo de empresa y módulo de suplantación de marca en redes sociales.
  • Analista de suplantación de redes sociales, clasificación y alertas.

2. Data Compromise

Analiza y clasifica constantemente la inteligencia de amenazas de la más amplia variedad de fuentes, rastreando a los ciberdelincuentes en la web oscura y profunda, foros criminales, mercados, plataformas de redes sociales, mensajería instantánea y repositorios de intercambio de archivos. Entre los aspectos más importantes a analizar se encuentran: 

  • Credenciales de empleados expuestas y ofrecidas a la venta.
  • Token de acceso privado expuesto.
  • Credenciales de clientes expuestas y ofrecidas a la venta.
  • Código fuente expuesto según un identificador único.
  • Archivos filtrados basados en un identificador único.
  • Filtrado de correspondencia interna por correo electrónico.
  • Búsqueda manual de amenazas para el código fuente expuesta.
  • Búsqueda manual de amenazas para archivos filtrados.

3. Phishing

Supervisa continuamente las similitudes entre sus dominios para proporcionar un nivel de intenciones maliciosas, con lo que se le alertará de dominios sospechosos parecidos recién registrados. Se buscan menciones de su nombre o marca, dominio(s), logotipos y activos digitales dentro del código fuente del sitio web, así como de la URL, todo ello procedente de un conjunto de recursos externos y propios que identifican a candidatos sospechosos.

Entre los aspectos más importantes a analizar se encuentran:

  • Ocupación de dominio.
  • Detección de sitios web de phishing
  • Detección de kits de phishing.
  • Búsqueda manual de amenazas para correos electrónicos de phishing.

4. Attackware

Supervisa continuamente foros, mercados y repositorios de código para detectar e interceptar diversos programas maliciosos compartidos y vendidos por ciberdelincuentes, ayuda a los clientes a defenderse de estas herramientas y acabar con ellas de manera oportuna.

  • Máquina de empleado infectada.
  • Ataque de ransomware dirigido a la empresa.
  • Herramienta de relleno de credenciales dirigida a la empresa.
  • Herramienta de fuerza bruta dirigida a la empresa.
  • Herramienta de extracción de datos para la aplicación de la empresa.
  • Escáner de vulnerabilidades dirigido a la empresa.
  • Archivo malicioso dirigido a clientes/empleados (por ejemplo, aplicación modificada).
  • Omisión de la lógica de la aplicación empresarial (herramienta, extensión del navegador,
    aplicación).
  • Herramienta de reconocimiento dirigida a la empresa.

5. Attack Surface Management (ASM)

Este monitoreo y gestión de la superficie de ataque proporciona visibilidad automática y completa de su presencia digital, descubriendo problemas de seguridad y vulnerabilidades que pueden ser explotadas. Es fácil realizar una exploración de vulnerabilidades contra activos conocidos, pero es difícil hacer un seguimiento de los nuevos activos que se añaden constantemente a su infraestructura. 

Entre los aspectos más importantes a analizar se encuentran: 

  • Puertos explotables.
  • Sitios web de la empresa con vulnerabilidades expuestas.
  • Subdominios vulnerables.
  • Problemas de seguridad de casillas de correos electrónicos.
  • Problemas de certificados.
  • Problemas TLS/SSL.
  • Almacenamiento en la nube abierta.
  • Servidor de correo en lista negra. 

6. Fraud

Su organización puede interceptar las comunicaciones entre los ciberdelincuentes y obtener información sobre estas técnicas e intentos de fraude en continua evolución, para frustrar estos ataques antes incluso de que se produzcan

  • Servicios y tutoriales sobre fraude.
  • Tarjetas de pago de clientes expuestas.
  • Servicios de robo de información de tarjetas de pago y tutoriales dirigidos a la empresa.
  • Búsqueda de amenazas para actividades fraudulentas avanzadas

También te puede interesar: Seguridad en Entornos OT Cambiantes: Explorando el Poder de EdgeIPS de TXOne


¿Qué nos hace diferentes como MSSP?

  • Inteligencia de Amenazas de Primer Nivel:
    • Aprovechamos la avanzada inteligencia de amenazas de Cyberint para anticipar y neutralizar posibles riesgos antes de que impacten en tu infraestructura.
  • Análisis Proactivo:
    • Nuestro enfoque proactivo nos permite identificar y abordar las vulnerabilidades antes de que se conviertan en problemas críticos.
  • Monitorización Continua:
    • Implementamos una monitorización 24/7 para garantizar una respuesta inmediata ante cualquier actividad sospechosa.
  • Adaptabilidad y Escalabilidad:
    • Nuestros servicios MSSP se adaptan a tus necesidades empresariales específicas y son escalables para crecer contigo.
  • Colaboración Estratégica:
    • Trabajamos estrechamente contigo para entender tus desafíos únicos y personalizar soluciones que se alineen con tus objetivos.

Como MSSP de Cyberint, estamos comprometidos a proporcionar a nuestros clientes una defensa cibernética de vanguardia. Nos esforzamos por ser tu socio confiable en la protección contra amenazas digitales en un mundo cada vez más interconectado.