Se define Hunting al proceso de búsqueda proactiva e iterativa a través de redes, con la finalidad de poder detectar indicadores de comportamiento asociados a una amenaza que las actuales herramientas no detecta. La necesidad de realizar Hunting recae en que siempre es posible que las plataformas actuales no puedan detectar una amenaza en tiempo real para esto contamos con un equipo de analistas capacitados para la realización de esta actividad.

 

Sus mayores beneficios son:

-Mejora en la detección de amenazas avanzadas.

-Análisis del comportamiento de usuarios y entidades (UEBA) permitiendo detectar anomalías.

-Determinación del alcance de las amenazas, con la finalidad de orientar a nuestros clientes en el proceder y como corregir futuras amenazas.

Monitoreamos los registros DNS, para proteger los dominios, en busca de cualquier indicio de registros similares a la marca.

Estos pueden ser:

Dominios similares: BitSquatting, Homográfico (Dominios IDN, Dominios Punycode), Repetición, Transposición, reemplazo, omisión

Dominios en distintos TLD (1526 TLDs)

Búsqueda de patrones que incluyan la marca

Monitoreamos de forma continua para detectar dominios y URLs que pudiesen estar suplantando la marca original y su uso indebido.

Para ello:

Buscamos en diferentes fuentes abiertas y ocultas

Monitoreamos en diferentes markets como Apple Store o Google Play.

Identificamos los riesgos tanto cibernéticos como físicos y hacemos  un completo seguimiento para alertar a las organizaciones o llevar a cabo acciones de protección.

Los principales beneficios son:

Mayor concienciación para los directivos

Menores riesgos

Identificación de un mayor número de amenazas en forma temprana

Identificación del mapa de riesgos de los principales directivos en función de sus relaciones, actividad en redes sociales, su localización, etc.

Ofrecemos una protección avanzada contra ataques BEC y el phishing dirigido, haciendo uso de la configuración del servidor de correo electrónico. Para ello, nos basamos en la autenticación del correo electrónico con los protocolos SPF, DKIM y DMARC.

De este modo podemos:

Tener visibilidad respecto a quién está enviando mensajes

Autorizar a los remitentes legítimos

Bloquear mensajes fraudulentos antes de que lleguen a los destinatarios

Detener el ransomware basado en correo electrónico

Evitar ataques de transferencia monetaria de director ejecutivo o financiero y de estafa con formularios W-2

Identificamos documentación sensible, información en metadatos de documentos de una determinada organización y colecciones de credenciales de usuario en diversos formatos y aplicables a diferentes servicios.

Con este servicio podemos:

-Identificar información relevante que se encuentre expuesta

-Analizar en base a metadatos la documentación identificada de los usuarios expuestos

-Informar en tiempo real las amenazas

-Elaborar un informe con el impacto y las acciones necesarias para su subsanación

Entre la información más relevante destacamos:

Algunos ejemplos de amenazas:

Contraseña pgSQLdetectada

Se ha detectado un volcado de Keylogger

Contraseña de línea de comando detectada

Clave privada RSA detectada

Contraseña simple detectada

Tabla MySQLcon contraseñas detectadas

Contraseñas HTTP / FTP detectadas

Administrador LDAP detectado

Credenciales detectadas en metadatos documentos

509 certificado PEM detectado

Cuenta de Xbox livedetectada

Login/ lista de contraseñas detectadas

Clave privada DSA detectada

Firma PGP detectada

Se detectó una fuga en la cuenta cc

Se ha detectado un volcado de correo electrónico / contraseña

CONOCE NUESTRA METODOLOGÍA