Analizando Eventos de Seguridad Según la Reputación de Amenazas

Visión General

El equipo de investigación de Seguridad en Cato Networks ha desarrollado motores analíticos para etiquetar direcciones IP maliciosas, URLs, y nombres de dominio con una mala reputación. Esta reputación indica que descubrimos que la dirección IP, URL o dominio específico inició actividad sospechosa o maliciosa. Por ejemplo, C&C de malware, escáneres de red, actividad de phishing, etc.

El motor IPS en el Cato Cloud bloquea el tráfico de red que está etiquetado con una mala reputación y genera un evento de seguridad basado en la reputación con el tipo de amenaza Reputación.

La siguiente captura de pantalla muestra un ejemplo de un evento de seguridad con el tipo de amenaza Reputación desde el Descubrimiento de Eventos:

ThreatEvent.png

Razones para el Tráfico Bloqueado

Cuando el motor IPS de Cato identifica tráfico potencialmente malicioso y lo bloquea basado en la reputación de la amenaza, el campo nombre de amenaza explica la razón por la cual el tráfico fue bloqueado.

Los valores para el campo nombre de amenaza incluyen, pero no se limitan a:

  • Firma basada en reputación de dominio - Phishing

  • Firma basada en reputación IP - Botnet

  • Firma basada en reputación IP - IP Maliciosa

  • Firma basada en reputación de dominio - Dominio Malicioso

  • Firma basada en reputación IP - Abuso

  • Firma basada en reputación URL - URL Maliciosa

¿Cuáles son los diferentes Tipos de amenaza?

Cada Evento de Seguridad generado dentro de la Aplicación de Gestión Cato está categorizado por un campo llamado tipo de amenaza. Este campo muestra una visión general de alto nivel del tipo de amenaza contra la que Cato te ha protegido y te ofrece una indicación de cualquier actividad potencialmente maliciosa.

Los tipos de amenazas que pueden mostrarse en un Evento de Seguridad incluyen:

  • Correo no deseado

  • Fuerza bruta

  • Escáner

  • Phishing

  • Violación de política

  • Minería de criptomonedas

  • Anonymizer

  • DoS

  • Escaneo de red

  • Escaneo de vulnerabilidades

  • Divulgación de información

  • Escalamiento de privilegios

  • Reputación

  • Ejecución de código remoto

  • PuP

  • Ataque a aplicaciones web

  • Malware

  • Extensión de navegador maliciosa

Ejemplo de Flujo de Trabajo de Evento de Seguridad de Reputación de Amenaza

  1. El equipo de investigación de Seguridad identifica que un dominio es potencialmente una fuente de ataques maliciosos.

  2. El dominio está etiquetado con una mala reputación y el motor IPS se actualiza.

  3. Un usuario final intenta acceder al dominio, e IPS bloquea la conexión y genera un evento de Seguridad con el tipo de amenaza Reputación.

¿Cuál es el tamaño de la Base de Datos de Amenazas de Cato?

La base de datos de Amenazas en Cato Networks está evolucionando constantemente en línea con el panorama de amenazas cambiante. Continuamente mejoramos el tamaño y alcance de nuestras detecciones de amenazas para asegurar la máxima protección para nuestros clientes finales. En 2024, Cato ingiere aproximadamente 250 fuentes diferentes de inteligencia de amenazas que contienen unos 20 millones de IOCs. Para más información, consulte Managed Threat Intelligence in the Cato Cloud.

¿Fue útil este artículo?

Usuarios a los que les pareció útil: 4 de 5

0 comentarios