Upgrade to Pro — share decks privately, control downloads, hide ads and more …

It’s all connected! Have fun with Threat Intell...

Sponsored · SiteGround - Reliable hosting with speed, security, and support you can count on.

It’s all connected! Have fun with Threat Intelligence

Recolectar y procesar información de las fuentes OSINT de forma manual para Threat Intelligence suena aterrador y si, probablemente sea un dolor de cabeza. Para que sea divertido y no morir en el intento, ¿Sabias que la ciencia de datos y CTI pueden ir de la mano a través de la automatización?.

https://www.notpinkcon.org/#schedule

Avatar for Sol Gonzalez

Sol Gonzalez

March 04, 2024
Tweet

More Decks by Sol Gonzalez

Other Decks in Technology

Transcript

  1. $Whoami Ing. en Informática de UNDAV Trabaje como analista en

    Threat intel, docente, desarrolladora, y analista funcional. @solg_sh https://mariasolgonzalez94.gitlab.io/cv-gonzalezsol/
  2. DESCLAIMERS No soy experta en Machine learning. 01 02 03

    04 05 Daré recomendaciones de que es lo que me sirvio utilizar en mi experiencia. La automatización de extracción de datos es propia de mis pruebas por experiencia. No se realizará una explicacion extensa a lo que respecta el Machine Learning. Se utilizará el lenguaje de programación en Python.
  3. 1 OSINT SOCMINT HUMINT “Conjunto de datos organizados sobre ataques

    o amenazas” Inteligencia de Código Abierto Inteligencia de Medios Sociales Local Inteligencia producida por uno mismo Timely Information Inteligencia Humana
  4. DATOS INFORMACIÓN INTELIGENCIA son hechos discretos y estadísticas recopiladas. Son

    la base para un análisis más detallado. son múltiples conjuntos de datos combinados para responder preguntas específicas por ejemplo sobre algún ataque. analiza datos e información para descubrir patrones e historias que informan la toma de decisiones (01) (02) (03) Cyber Threat Intelligence
  5. ¿Cómo se construye? Cyber Threat Intelligence IoCs Contexto Mecanismo Evidencia

    Fuentes • OSINT • HUMINT • SOCMINT Modus operandi Fuentes privadas
  6. Incluye información sobre vulnerabilidades, ataques, IoCs. También conocida como “Technical

    Threat Intelligence” Brinda un panorama de las amenazas de la organización (también conocido como “Threat Landscape”). Operacional Estratégica Ayuda a identificar el cómo y dónde fueron los ataques. El cómo se relaciona con las Tacticas, Técnicas y Procidimientos (TTP) Táctica Tipos de CTI
  7. Ciclo de CTI 6. EVALUACIÓN Y FEEDBACK 1. PLANIFICACIÓN Y

    OBJETIVO 2. RECOLECCIÓN 5. DISEMINACIÓN E INTEGRACIÓN 3. PROCESAMIENTO Y EXPLOTACIÓN 4. ANÁLISIS Y PRODUCCIÓN
  8. Ciclo de CTI 6. EVALUACIÓN Y FEEDBACK 1. PLANIFICACIÓN Y

    OBJETIVO 2. RECOLECCIÓN 5. DISEMINACIÓN E INTEGRACIÓN 3. PROCESAMIENTO Y EXPLOTACIÓN 4. ANÁLISIS Y PRODUCCIÓN
  9. Malware Categorizar y “predecir” amenazas CTI Clasificación de familias de

    malware Detección Fake News Producen alertas de detección maliciosa Network anomaly ¿Machine Learning en Ciberseguridad?
  10. Clasificación de ML: SUPERVISADO SEMI SUPERVISADO NO SUPERVISADO Datos etiquetados

    Datos no etiquetados Se comienza etiquetando manualmente algunos de los datos.
  11. Clasificación de ML: SUPERVISADO SEMI SUPERVISADO NO SUPERVISADO Datos etiquetados

    Datos no etiquetados Se comienza etiquetando manualmente algunos de los datos.