Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Ese tráfico de red parece legal, pero podría ocultar una amenaza grave
Identidad

Ese tráfico de red parece legal, pero podría ocultar una amenaza grave

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjulio 2, 2025No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

2 de julio de 2025Noticias de hackerSeguridad de la red/detección de amenazas

Tráfico de red

Con casi el 80% de las amenazas cibernéticas imitan el comportamiento legítimo del usuario, ¿cómo deciden los mejores SOC del tráfico legítimo y potencialmente peligroso?

Si la detección y respuesta del firewall y el punto final (EDR) carece de detección de las amenazas más importantes para su organización, ¿hacia dónde se dirige? Según el último informe de Investigación de Investigación de Datos de Verizon, han aumentado las violaciones en los dispositivos de borde y las puertas de enlace VPN. Las soluciones EDR luchan por atrapar exploits de día cero, técnicas de criaturas terrestres y ataques sin malware. Casi el 80% de las amenazas detectadas utilizan técnicas sin malware que imitan el comportamiento normal del usuario, como se destaca en el informe de amenaza global 2025 de CrowdStrike. La dura realidad es que los métodos de detección tradicionales ya no son suficientes ya que los actores de amenaza adaptan sus estrategias.

En respuesta, el Centro de Operaciones de Seguridad (SOC) está recurriendo a un enfoque de detección de múltiples capas que no puede usar datos de red para ocultar las actividades enemigas.

Las tecnologías como el descubrimiento de red y la respuesta (NDR) se emplean para proporcionar visibilidad complementaria a EDR al exponer comportamientos que probablemente se pierdan en soluciones basadas en puntos finales. A diferencia de EDR, NDR funciona sin implementación de agentes, identifica efectivamente amenazas que utilizan maliciosamente técnicas comunes y herramientas legales. La fila inferior es una técnica evasiva que funciona para dispositivos de borde y EDR cuando el NDR está en la plataforma de observación.

Capa: estrategia de detección de amenazas más rápida

Al igual que las capas de clima impredecible, los SOC de élite aumentan la resiliencia a través de estrategias de detección de múltiples capas centradas en las ideas de la red. NDR agiliza la gestión al consolidar la detección en un solo sistema, lo que permite a los equipos centrarse en los riesgos de alta prioridad y los casos de uso.

Los equipos pueden adaptarse rápidamente a las condiciones de ataque en evolución, detectar amenazas más rápido y minimizar el daño. Ahora ajustemos las capas que componen esta pila dinámica y echemos un vistazo más de cerca a lo siguiente:

Capa básica

Para ser liviano y aplicado rápidamente, estos capturan fácilmente amenazas conocidas para formar la base de la defensa.

La detección de red basada en la firma sirve como la primera capa de protección debido a su peso ligero y tiempo de respuesta rápido. Las firmas líderes en la industria, como Prueba y ET Pro, funcionan en el motor Suricata, pueden identificar rápidamente amenazas conocidas y patrones de ataque. La inteligencia de amenazas, que a menudo consiste en métricas de compromiso (COI), busca entidades de red conocidas (por ejemplo, direcciones IP, nombres de dominio, hashes) que se observan en ataques reales. Al igual que las firmas, los COI son fáciles de compartir, livianos, desplegados rápidamente y proporcionan una detección más rápida.

Capa de malware

La detección de malware se considera una barrera impermeable y protege contra «gotas» de las cargas útiles de malware al identificar las familias de malware. Las detecciones como las reglas de Yara, el estándar para el análisis de archivos estáticos en la comunidad de análisis de malware, pueden identificar familias de malware que comparten estructuras de código comunes. Es importante detectar malware polimórfico que retiene las propiedades de comportamiento del núcleo mientras cambia su firma.

Capa adaptativa

Las capas más sofisticadas construidas para diferentes condiciones utilizan algoritmos de detección de comportamiento y aprendizaje automático que identifican amenazas conocidas, desconocidas y de evitación.

La detección de comportamientos identifica actividades peligrosas como algoritmos de generación de dominios (DGA), comunicaciones de comando y control, y patrones de extracción de datos anómalos. Sigue siendo efectivo incluso si un atacante cambia el COI (o incluso los componentes del ataque), ya que el comportamiento subyacente permanece sin cambios y las amenazas desconocidas se pueden detectar más rápidamente. Los modelos ML supervisados ​​e insuficientes pueden detectar patrones de ataque conocidos y comportamientos anómalos que pueden indicar nuevas amenazas. Pueden atacar ataques que abarcan más tiempo y complejidad que la detección de comportamiento. La detección de anomalías utiliza el aprendizaje automático no supervisado para encontrar desviaciones del comportamiento de la red de referencia. Esto alertará al SOC de anomalías, como servicios inesperados, software de cliente inusual, inicios de sesión sospechosos, tráfico de gestión maliciosa y más. Las organizaciones pueden ayudar a descubrir las amenazas ocultas en la actividad de la red normal y minimizar el tiempo de permanencia del atacante.

Capa de consulta

Finalmente, en algunas circunstancias no hay una forma más rápida de generar alertas que consultar los datos de red existentes. Descubrimiento basado en la búsqueda: consultas de búsqueda de registro que generan alertas y detecciones) actúan como una capa de Snap -On lista para respuestas rápidas a corto plazo.

Capa integrada de detección de amenazas con NDR

La verdadera fuerza de la detección multicapa es cómo trabajan juntos. Top SOC implementa el descubrimiento y la respuesta de la red (NDR) para proporcionar una visión unificada de las amenazas en toda la red. NDR correlaciona las detecciones de múltiples motores para proporcionar un contexto que mejore las vistas de amenazas completas, la visibilidad de la red centralizada y la respuesta de incidentes en tiempo real.

Más allá de la detección en capas, las soluciones NDR avanzadas también pueden ofrecer varios beneficios importantes que mejoran sus capacidades generales de respuesta a amenazas.

Detección de nuevos vectores de ataque y nuevas tecnologías que aún no están integradas en los sistemas de detección basados ​​en la firma EDR tradicionales. Reducción de los tiempos de respuesta a incidentes con triaje impulsado por la IA y flujos de trabajo automatizados en ~ 25%, según el informe de FireEye 2022

El avance del SOC moderno

La combinación de ataques cada vez más sofisticados, ampliación de superficies de ataque y limitaciones de recursos adicionales requiere un cambio hacia estrategias de detección de varios niveles. En un entorno donde los ataques tienen éxito en segundos, la ventana para mantener ciberseguridad efectiva sin una solución NDR se está cerrando rápidamente. El equipo de Elite SOC lo tiene y ya lo apiló. La pregunta no es si implementar o no la detección de múltiples capas, sino si su organización puede o no hacer esta transición más rápida.

Descubrimiento y respuesta de la red CoreLight

La plataforma NDR abierta integrada de CoreLight combina todos los siete tipos de detección de redes anteriores y se basa en los cimientos del software de código abierto como Zeek®, lo que le permite aprovechar el poder de la inteligencia de detección impulsada por la comunidad. Para obtener más información, consulte Corelight.

¿Encontraste este artículo interesante? Este artículo es una donación de uno de nuestros preciosos socios. Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLos piratas informáticos usan PDF para hacerse pasar por Microsoft, Docusign y otros en la campaña de phishing de devolución de llamada
Next Article Biolargo comienza a probar el kit de prueba PFAS portátil de Verralize
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.