¿Conoces nuestros servicios de Identificación, basados en NIST CSF?

¿Conoces nuestros servicios de Identificación, basados en NIST CSF?

En Zerolynx somos especialistas en servicios profesionales para empresas en materia de ciberseguridad. Concretamente en seguridad corporativa, ciberseguridad corporativa, inteligencia corporativa, ciberinteligencia corporativa y seguridad patrimonial.

Nuestros servicios se alinean con las recomendaciones, frameworks y estándares internacionales de ciberseguridad, más importantes y reconocidos a nivel mundial. Por ese motivo, toda nuestra oferta está basada en el framework del NIST (Instituto Nacional de Estándares y Tecnologías de los Estados Unidos) y, en concreto en su propuesta de marco de ciberseguridad, conocido como el NIST Cybersecurity Framework (NIST CSF).

Así, la oferta de Zerolynx se articula a través de una amplia gama de servicios profesionales que machean con cada una de las seis funciones del framework NIST CSF:

  • Identificación.
  • Protección.
  • Detección.
  • Respuesta.
  • Recuperación.
  • Gobierno.

En este artículo, nos centraremos en la oferta de servicios de Zerolynx, destinados a la identificación de amenazas en materia de ciberseguridad.

La identificación es el paso inicial que conduce a la construcción de una estrategia de protección inteligente. Sin la información, sin el conocimiento, es muy complicado proteger y detectar antes de que ocurra un desastre.

En este sentido, la inteligencia corporativa es fundamental. Y, en concreto la inteligencia de amenazas, ciberinteligencia de ciberamenazas, o también conocida como threat intelligence.

Pero, ¿Qué es exactamente la inteligencia? Según la RAE (Real Academia de la Lengua Española), es la “capacidad de entender, comprender y resolver problemas (conocimiento, comprensión y acto de entender)”.

Además, va más allá, definiendo los “Servicios de Inteligencia” como la “organización del Estado que proporciona al poder ejecutivo análisis e información para mejorar la toma de decisiones estratégicas orientadas a prevenir o neutralizar amenazas y a defender los intereses nacionales”.

Desde dicha definición, por tanto, se entiende que los componentes y factores esenciales de la inteligencia son los siguientes:

  • Información / datos.
  • Recopilación / obtención.
  • Comprensión y análisis.
  • Investigación y vigilancia.
  • Identificación de riesgos y amenazas.
  • Conclusiones y recomendaciones de resolución de problemas y/o de mejora.
  • Toma de decisiones, fundadas.

Pero, entonces, ¿Qué es la ciberinteligencia y qué tiene que ver con la inteligencia? Según el CCN-CERT (Centro Criptológico Nacional), la ciberinteligencia es “el conjunto de actividades que utilizan todas las fuentes de inteligencia en apoyo de la seguridad cibernética para mapear la amenaza cibernética general, recopilar las intenciones cibernéticas y las posibilidades de los adversarios potenciales, analizar y comunicar, e identificar, localizar y asignar la fuente de los ataques cibernéticos”.

Del mismo modo que hablamos de la seguridad y de la ciberseguridad, podemos hablar también de la inteligencia y de la ciberinteligencia, entendiendo siempre que trasladamos los conceptos originales al ámbito de la tecnología, y más en concreto, del entorno digital, de los sistemas informáticos, de las TIC (Tecnologías de la Información y las Comunicaciones) en la que todos, incluidas las organizaciones, nos desenvolvemos a diario (cada vez más, y cada vez será más aún).

Queda claro entonces que, para estar preparados, el conocimiento es clave y debemos conocernos perfectamente a nosotros mismos y conocer también al adversario o adversarios.

El planteamiento de dudas, las respuestas a preguntas concretas en torno al estado de la seguridad corporativa y posibles objetivos, el poder desvelar los riesgos y amenazas a los que la organización se podría ver expuesta, son puntos esenciales de la estrategia de identificación.

La inteligencia y la ciberinteligencia consisten en la adquisición de información y de conocimiento en este sentido. En primer lugar, cualquier empresa debe conocer qué tipo de amenazas y ciberamenazas le pueden afectar. Este es un buen conocimiento, la adquisición de inteligencia de amenazas potenciales.

Dichas amenazas llegarán en cualquier momento y desde cualquier frente, desde el que menos nos esperemos o sospechemos, pudiendo ser internas o externas. Podrán ser provocadas (de forma intencionada o no) por empleados y colaboradores que tienen acceso a nuestros sistemas corporativos. Pero también podrían ser provocadas por agentes externos, como nuestros proveedores de servicios en la cadena de suministro, nuestros socios, e incluso competidores u otros orígenes en Internet, en el mercado y en la realidad social y geopolítica.

Para ello es conveniente que manos profesionales expertas sean las que se dediquen a buscar posibles fuentes de información, e incluso información de la empresa existente en Internet, a través de técnicas y herramientas OSINT (Open Source Intelligence, Inteligencia de Fuentes Abiertas).

En este sentido, existen factores determinantes que deben ser detectados y estudiados por expertos analistas, tales como:

  • Presencia digital de la empresa en Internet.
  • Búsqueda y análisis de información de la empresa.
  • Búsqueda y análisis de información de proveedores.
  • Búsqueda y análisis de información de competidores.
  • Análisis del estado de seguridad de la empresa.
  • Identificación de los activos corporativos o, al menos, de los más críticos que puedan estar expuestos a amenazas.
  • Determinación de iniciativas y actividades de protección.
  • Investigación y análisis de incidentes / ciberincidentes.

Pues bien, para eso estamos nosotros. Para ayudarte con recursos, conocimiento, capacidades, habilidades y actividades específicas de inteligencia y ciberinteligencia en las que somos expertos y con las que no cuentas en tu empresa.

Pero, ¿Cómo funcionan y cómo se prestan este tipo de servicios? ¿Cómo los ofrecemos desde Zerolynx para que sean lo más efectivos, eficientes y beneficiosos para tu negocio o empresa?

  • Te apoyamos con nuestro equipo humano de inteligencia/ciberinteligencia. Nuestra Unidad de Inteligencia se compone de un nutrido y multidisciplinar equipo de expertos y capacidad de operación internacional.
  • Te apoyamos con nuestro equipo humano de ciberseguridad. Nuestra Unidad Cyber se compone de un nutrido equipo de expertos en ciberseguridad que obtendrá la información necesaria para la identificación de amenazas y análisis de ciberincidentes, empleando técnicas OSINT, TECHINT, HUMINT, etc., de análisis de fuentes de información en Internet, la Deep Web y la Dark Web relativas y/o de interés para tu empresa.
  • Toda la investigación realizada y toda la información recopilada por ambos equipos al servicio de tu empresa, es analizada en detalle por analistas expertos para la obtención de conclusiones y la elaboración de propuestas.

Pero cada empresa es un mundo, con diferentes sectores de actividad, diferentes portfolios de servicios y/o productos, diferentes necesidades, objetivos y estrategias. Es por ello que nos adaptamos a tu empresa, a cualquier tipo de empresa, objetivos y necesidades, ofreciendo servicios de inteligencia y servicios de identificación de amenazas totalmente personalizados a cada situación.

Por ese motivo en la prestación de este tipo de servicios, establecemos varios pasos a la hora de trabajar:

  • Análisis personalizado de la situación de la empresa, sus necesidades y objetivos prioritarios.
  • Determinación conjunta y consensuada del alcance exacto de la prestación del servicio.
  • Recopilación de información interna preliminar de interés para poder comenzar con los trabajos.
  • Investigaciones, realizadas por nuestro equipo de analistas expertos.
  • Presentación de los primeros resultados de la obtención preliminar de información y conclusiones iniciales.
  • Análisis de resultados y focalización o reorientación del servicio en los aspectos y objetivos considerados como prioritarios por la empresa.
  • Emisión de informes y recomendaciones expertas de profesionales, alineados con frameworks internacionales, cumplimientos normativos y legales; avalados y firmados por investigadores titulados, peritos informáticos, ingenieros y abogados.

Esta materia es muy extensa y nuestra cartera de servicios de identificación, inteligencia y ciberinteligencia tan amplia que te dejamos aquí un resumen de todos ellos:

  • Threat Intelligence o Inteligencia de Amenazas. Análisis y evaluación de ciberdelincuentes y ciberatacantes, desde el punto de vista de las oportunidades o “agujeros” de seguridad que podrían aprovechar para atacar y actuar, de sus capacidades y de su intencionalidad. Con esta visión e información, basada en la metodología TIBER, estaremos en mejores condiciones para mejorar las defensas corporativas.
  • Monitorización de Campañas y Eventos. Las amenazas se encuentran “agazapadas” y escondidas por todas partes, esperando la mejor oportunidad para materializarse y atacar. Cualquier excusa es buena: campañas publicitarias, anuncios, promociones, eventos artísticos, musicales o deportivos, lanzamientos al mercado de nuevos productos o servicios, procesos electorales, etc. Monitorizar todo este tipo de actividad en busca de amenazas tiene una importancia trascendental.
  • Inteligencia Estratégica. La aportación de visibilidad, información, conclusiones y recomendaciones, derivado de la prestación de servicios de inteligencia y ciberinteligencia, es un buen primer paso. Pero, ¿Qué estrategia deberíamos seguir después? Este servicio de consultoría especializada, prestado por nuestro amplio equipo de ciberanalistas y detectives, pretende ofrecer el asesoramiento profesional experto y personalizado para darte las pautas a seguir en tu organización en el establecimiento de objetivos prioritarios, toma de decisiones y definición de la estrategia a seguir.
  • Vigilancia Digital. ¿Qué pasa en el mundo, y en otras empresas organismos e instituciones en torno a la ciberseguridad, en torno a los ciberincidentes, a los ciberataques, a los cibersecuestros, a las exfiltraciones de datos, etc.? Parece que no tendría nada que ver con tu empresa, pero también te pueden afectar (directa o indirectamente) y, sobre todo, es información de valor (inteligencia). Por ese motivo, es importante conocer información, datos y detalles al respecto, así que te enviaremos informes periódicos referentes a avisos, alertas y situaciones que hayan tenido lugar o lo estén teniendo.
  • Huella Digital Corporativa. Consiste, básicamente, en la localización de datos e información de exfiltraciones que hayan tenido lugar y de información expuesta en Internet (de tu empresa o de terceros) que pueda suponer un riesgo para tu empresa. Del mismo modo, analizados la exposición de la empresa en Internet (la huella digital corporativa). Con todo ello, te enviaremos informes periódicos. De este servicio ya hablamos en el artículo La huella digital corporativa y de empleados VIP”.
  • Huella Digital VIP. Localización de posibles datos expuestos del personal clave de tu organización (usuarios o empleados VIP como los miembros del Consejo de Administración, el CEO, los miembros del C-Level, y otras personas clave en tu empresa), así como la de otras personalidades conocidas o relevantes, como empresarios y famosos. Te enviaremos informes periódicos con toda la información recabada al respecto. De este servicio ya hablamos en el artículo La huella digital corporativa y de empleados VIP”.
  • Investigación y Análisis de Fraude. ¿Han querido estafar o ciberestafar a tu empresa, a alguno de sus empleados, cargos ejecutivos, o personal VIP? ¿Han realizado actividades fraudulentas? Te podemos ayudar con investigaciones personalizadas adaptadas a cada caso, situación y empresa, detectando el origen, la causa, el vector de ataque o medio de ataque, las herramientas o mecanismos empleados, con el objetivo de detenerlos a tiempo o de tomar las medidas más adecuadas tras el incidente / ciberincidente.
  • Identificación de Fugas de Información (Surface, Deep Web y Dark Web). Las exfiltraciones de datos generales, confidenciales y sensibles, o fugas de información, están a la orden del día. Todos los días, todas las semanas, tenemos noticias de nuevos casos que afectan a la confidencialidad, privacidad, cumplimiento normativo y propiedad intelectual de grandes empresas, pequeñas empresas, negocios, clientes proveedores y partners. Esta información, después de ser accedida y robada, suele ser monetizada, siendo vendida en foros de eCrime y mercado negro, en la Deep Web y en la Dark Web, obteniendo así pingües beneficios de ella. ¿Ha ocurrido en tu empresa? Nuestro servicio realiza una monitorización continua de todos estos foros para detectar si existe y/o se está vendiendo información de tu empresa en ellos. Sobre este asunto de la exfiltración de información, ya hablamos en el artículo “Protección de datos empresariales, exfiltración y fuga de datos”.
  • Asistencia a Due Dilligence. En los negocios es muy habitual contar con proveedores de servicios, productos y recursos, buscar alianzas y socios con los que fortalecer y hacer crecer nuestro negocio generando sinergias, e incluso realizar ventas y adquisiciones de otras empresas. Pero, ¿son estos elementos seguros? ¿Lo son nuestra cadena de suministro y nuestros proveedores? ¿Lo son nuestros socios? ¿Lo son las empresas con las que nos asociamos o las empresas que compramos? En este proceso de Due Diligence, buscamos y analizamos información sobre proveedores, partners y empresas, para detectar sus posibles riesgos y ayudar en las decisiones de la organización. De este servicio ya hablamos en el artículo Due Diligence, protegiendo ante riesgos de terceros”.
  • Asistencia en Litigios. Si tu empresa ha sufrido situaciones indeseadas, provocadas por actividades fraudulentas, ilícitas o ilegales, o si te han robado información que ha sido divulgada que ha producido perjuicios regulatorios, normativos, de cumplimiento y legales, si han suplantado la identidad de la organización, etc., podemos ayudarte y asistirte técnicamente en cualquier conflicto o proceso en el que estés implicado, como inculpado o como víctima, aportando la experiencia y conocimiento de nuestros investigadores técnicos y peritos
  • Recuperación de Activos Digitales. ¿Han atacado tu empresa y han conseguido robar tus activos digitales, información y datos? ¿El ciberataque ha consistido en un cibersecuestro y cifrado de la información corporativa, mediante un ransomware y te piden parar un rescate para poder recuperarla y acceder a ella? No te preocupes, estamos a tu entera disposición para tratar de recuperar dichos activos e información que puedan estar siendo comercializados ya (o aún no) en la Deep Web o en la Dark Web.
  • Búsqueda de Shadow IT. La “sombra de IT” o la “oscuridad de IT” existe y está ahí. Es evidente que los departamentos de IT de las organizaciones no llegan a todo y pueden tener sus carencias, fallos, dependencias y necesidades externas. Es posible también (cada vez más) que nuestras áreas de IT tengan que subcontratar y/o colaborar con infraestructuras y servicios de terceros que no pertenecen a la organización y que, por tanto, no pueden controlar (propios de terceros en sus infraestructuras, o servicios en la nube / cloud de terceros). Nuestra labor con el servicio de Búsqueda de Shadow IT es la identificación de activos e infraestructuras expuestas, que no están bajo el paraguas del departamento de IT, pero que podrían entrañar riesgos para la organización. De este servicio ya hablamos en los artículos Los riesgos del Shadow IT en las organizaciones” y “El Shadow IT en la huella digital corporativa: la lucha contra el Diógenes digital”.
  • Análisis de Actor Malicioso. Si tu empresa ha sufrido in incidente / ciberincidente, es probable que no tengas demasiada visibilidad sobre lo ocurrido, sobre su origen, sus causas, quien lo ha provocado, cómo, dónde, por dónde y por qué, etc. Este conocimiento es inteligencia que te permitirá mejorar, de forma efectiva, tus defensas y protecciones. Por ese motivo, analizamos la información de cada incidente (exfiltración de datos, venta de datos corporativos, ciberestafas, ciberfraudes, cibersecuestros de ransomware, ciberextorsiones, suplantación de identidad corporativa, ciberamenazas, etc.) que haya sufrido la organización, sus efectos y consecuencias, detectando además los actores maliciosos responsables del mismo. De este servicio ya hablamos en el artículo ¿Por qué es importante contratar servicios de análisis de actores maliciosos?

Si quieres, conocer más detalles consultando todos los servicios de Identificación de Zerolynx.

Además, también puedes conocer el portfolio completo de servicios de ciberseguridad y ciberinteligencia de Zerolynx.

Si prefieres que te informemos personalmente, no dudes en ponerte en contacto con nosotros.

 

Iñigo Ladrón Morales, Redactor de contenidos para Zerolynx. 

Regresar al blog

Deja un comentario

Ten en cuenta que los comentarios deben aprobarse antes de que se publiquen.