/* JS para menú plegable móvil Divi */

CYBER THREAT INTELLIGENCE

El área de Cyber Threat Intelligence tiene como objetivo analizar e investigar información sobre intentos hostiles, capacidades y oportunidades de los adversarios durante su proceso de intrusión. El principal foco del equipo es analizar la amenaza y su contexto.

Entre la información que es investigada se encuentran las tácticas, técnicas y procedimientos (TTPs) que utilizan los adversarios durante sus intrusiones, las capacidades desplegadas y la infraestructura que utilizan para conseguir los objetivos marcados sobre sus víctimas.

CYBER THREAT INTELLIGENCE

BENEFICIOS PARA EL CLIENTE

Los productos elaborados desde Cyber Threat Intelligence permiten dar una visión a los clientes sobre aquellas amenazas que tienen más actividad en relación a las operaciones que ejecuta su negocio únicamente, es decir, si el cliente se trata de una institución financiera, se priorizará los esfuerzos en poder defenderse ante aquellos ataques y comportamientos que tengan que ver con adversarios que ejecutan operaciones en su mismo sector.

Toda la inteligencia que es generada por el equipo puede ser consumida en diferentes puntos clave dentro de dos actividades como son la defensa activa y defensa pasiva.

DEFENSA ACTIVA

Este enfoque se trata principalmente del componente humano esencial de la defensa para perseguir y contrarrestar al adversario. Requiere de personal y conocimientos para poder llevarlo a cabo, ya que de manera proactiva se buscarán aquellos patrones maliciosos. El producto generado por Mnemo está muy enfocado para que el cliente realice las actividades de Threat Hunting y emulación de escenarios.

DEFENSA PASIVA

Este tipo de defensa no requiere interacción continua humana ya que gran parte se hace a través de diferentes tecnologías como por ejemplo antivirus, IDS, SIEM, etc… En el momento de que se active una alerta, existirá un componente humano.

CYBER THREAT INTELLIGENCE

LABS

 

Mnemo Labs se centra en el análisis de evidencias obtenidas durante las intrusiones investigadas por el equipo de cyber threat intelligence. Dentro de esta actividad se obtienen indicadores de compromiso, patrones de comportamiento y defensas para consumo del cliente.

Gracias a un repositorio de malware desarrollado internamente y que es actualizado de manera diaria con las últimas variantes conocidas, los analistas disponen de información para investigar las últimas tendencias de ataque o conocer más sobre las motivaciones de los actores. Este repositorio permite la identificación de nuevas variantes por similitud de código a través de técnicas de fuzzy hashing y similitud de comportamiento por las actividades realizadas durante su ejecución.

CYBER THREAT INTELLIGENCE

THREAT

Threat tiene como objetivo el análisis y monitorización de los actores, poniendo foco en aquellos que tienen mayor actividad en el sector del cliente. Tras esto, se obtienen patrones de comportamiento, ayudando así posteriormente identificar gaps en la infraestructura a la hora de poder defenderse ante los principales actores que podrían realizar ataques contra la organización y, priorizar los esfuerzos en lo verdaderamente importante.

cyber threat intelligence

Casos de uso

AMENAZA ESPECÍFICA

Análisis experto de una amenaza espcífica identificando su comportamiento y correlación con inteligencia interna.

ANÁLISIS PREVENTIVO DE AMENAZAS

 Análisis de eventos y campañas que pudiesen tener impacto. 

ANÁLISIS DE INDICADORES DE AMENAZA

 Análisis de aquellos indicadores que han sido utilizados en las diferentes campañas de los cibercriminales.

ANÁLISIS DE APTs

Análisis de eventos identificando sus TTPs, tradecraft y Kill Chain.

ANÁLISIS TÉCNICO DE AMENAZAS

 Análisis de aquellos componentes utilizados en los eventos como por ejemplo malware.

¡Quiero saber más sobre Cyber Threat Intelligence!​

Si deseas obtener más información acerca de nuestros servicios, puedes descargar una ficha despúes de rellenar los siguientes campos.

    Quiero recibir información sobre las novedades en mi correo electrónico.

    He leído y estoy de acuerdo con la Política de privacidad *