Elastic Security Labs: Síguenos para conocer las novedades de último momento sobre la investigación de amenazas de seguridad

library-branding-elastic-security-midnight-web-thumb-1680x980.png

Elastic Security Labs ahora es el dominio único oficial de investigación de amenazas por parte de un equipo de más de 40 veteranos en la industria. 

Elastic proporciona desde hace años investigación de amenazas de seguridad oportuna y detallada; publicamos más de 40 artículos de investigación y herramientas. Queremos que sea más fácil encontrar y compartir investigaciones de amenazas de seguridad que posibiliten un lugar de trabajo más seguro y una industria en general más protegida.

"Creemos que la disponibilidad de investigaciones oportunas y de actualidad sobre amenazas de seguridad no ha sido accesible tradicionalmente", explicó Devon Kerr, director de Investigación de Elastic Security. "Elastic Security Labs tiene como objetivo cambiar esta desigualdad y brindar a cada especialista en seguridad la información y las herramientas necesarias para proteger sus organizaciones".

[Lee más sobre CUBA y otro malware aquí.]

Aprovecha Elastic Security Labs en tu organización

La investigación de amenazas es un proceso. Lo abordamos de forma metódica para decidir qué investigación queremos realizar. Elastic Security Labs lo aborda teniendo en cuenta los cuatro pasos siguientes:

1) Ideación de la investigación

2) Alcance

3) Ejecución

4) Entrega

Queremos que los equipos de seguridad tengan un panorama lo más completo posible cuando detectan una amenaza o desarrollan una estrategia de seguridad.

Para lograrlo, debemos pensar en la investigación de amenazas como varios dominios relacionados, incluida la inteligencia de amenazas, la ciencia de la detección y el análisis de malware. Contar con un panorama completo te da confianza cuando algo altera la noche; y si estás seguro de que hay una verdadera amenaza, puedes responder con más rapidez.

Con frecuencia, las organizaciones detectan elementos de una intrusión al comienzo del proceso, pero los desestiman o los malinterpretan, lo que lleva a peores resultados. Si podemos ayudar a informar ese proceso y reducir el tiempo de respuesta, podemos llevarlas a mejor puerto. Y si tu organización ha tenido problemas para contratar o retener personas con las cualidades y el conocimiento adecuados para lograrlo, puedes aprovechar los nuestros.

Cada regla, firma e indicador, al igual que muchas características o mejoras de características, son el resultado directo de la investigación centrada en amenazas. Al buscar comprender en detalle y de forma integral una amenaza, técnica o fenómeno dado, conocemos lo suficiente para intentar cambiar los resultados para mejor. Es más que solo examinar el panorama de amenazas y reportar al respecto; se trata de comprender esas observaciones para poder traducirlas en orientación procesable.

Planes de investigación de Elastic Security Labs

Brindamos investigación en varias áreas temáticas, que incluyen investigación de seguridad, análisis de malware, campañas y grupos y tácticas

La investigación de seguridad y el análisis de malware son esenciales cuando la mayoría de la información de inteligencia tiene poco contexto. Queremos que tu equipo comprenda lo que está observando en la misma medida que nosotros y queremos brindarte recursos alineados con dichas amenazas. Esto te ayuda a tomar decisiones sobre tu entorno según lo que ha hecho la amenaza, lo que consideramos que la amenaza es capaz de hacer y tu propia tolerancia al riesgo.

Para hacerlo, vinculamos reportes como este a una variedad de recursos como los siguientes:

  • Reportes de análisis de malware para implantes y herramientas
  • Utilidades que escribimos para nosotros, pero que creemos que pueden servirte
  • Resúmenes de técnicas que observamos
  • Artefactos como reglas y firmas que te serviría habilitar

Monitoreamos la telemetría de Elastic y varios recursos de terceros para desarrollar nuestros análisis, y luego te brindamos los resultados.

Los patrones de ataque y la investigación relacionada se han vuelto relativamente habituales, y creemos que son un componente fundamental en un programa de seguridad maduro. Monitoreamos constantemente en busca de técnicas novedosas, variaciones y características que sirvan de armas. Esta es una forma importante en la que llevamos adelante de forma continua nuestra implementación y ayudamos a otros equipos de ingenieros de Elastic a priorizar las mejoras. Esto está estrechamente relacionado con la ciencia de la detección, que todos pueden aprender a realizar de forma efectiva.

Cuando mencionamos técnicas o categorías tácticas, vinculamos a una investigación relacionada y artefactos para que puedas comprender dónde tu entorno puede necesitar la cobertura de casos extremos y tomar mejores decisiones en cuanto a la priorización. Nos sentimos en el deber de mencionar que muchos de nuestros repositorios lógicos están orientados a la comunidad, lo que significa que puedes publicarlos y ayudar a la comunidad.

No muchas empresas mantienen un equipo con el solo objetivo de analizar y revertir malware, y muchas de las organizaciones que ofrecen dicho servicio no tienen un costo accesible para todos. Observamos la telemetría de Elastic, estadísticas de terceros y nuestras propias innovaciones de capacidad para identificar una variedad de malware. Y nada de esto sería posible sin nuestros tantos excelentes socios en Elastic que comparten nuestro código fuente y adoptan esta misión. Tampoco sería posible sin nuestra comunidad.

Aspectos destacados de investigaciones recientes

Esta semana, queremos destacar nuestros principales artículos de investigación y también algunos de los más recientes. 

  • Elastic Security Labs identificó BLISTER en diciembre del año pasado, y gracias a esta investigación, prácticamente se lo erradicó de internet. 
  • Más recientemente, nuestros investigadores de Linux escribieron sobre eBPFdoor, que es una forma de aprovechar la puerta trasera de BPF para comenzar una campaña.
  • Y lo más leído de nuestra investigación fueron los cuatro artículos que publicamos sobre Log4j. Identificamos Log4j rápidamente, luego proporcionamos un análisis detallado, compartimos cómo protegerse con Elastic y también hicimos un seguimiento sobre la versión Spring.
  • Puestos vacantes

    Trabaja para un equipo global y distribuido en el cual encontrar a alguien como tú está a solo una reunión por Zoom de distancia. ¿Trabajo flexible con impacto? ¿Oportunidades de desarrollo desde el inicio?