TH Flashcards
1) Preparación
Definir los objetivos y el alcance de la caza de amenazas, establecer los indicadores de compromiso (IoCs), las tácticas, técnicas y procedimientos (TTPs) de amenazas y herramientas necesarias.
2) Hipótesis
Formular una hipótesis basada en inteligencia de amenazas, como patrones de ataque conocidos o debilidades potenciales en la infraestructura.
3) Búsqueda
Realizar la investigación activa dentro del entorno, analizando logs, redes, endpoints, y sistemas para buscar signos de actividad maliciosa según la hipótesis formulada.
4) Detección
Identificar patrones sospechosos o IoCs. Aquí se confirma si existe o no una amenaza activa; si es así, se documenta para tomar acción.
5) Respuesta
Tomar medidas de contención, erradicación y recuperación para mitigar el impacto de la amenaza descubierta. Esto puede incluir bloqueos, parches o cambios en configuraciones.
6) Lecciones aprendidas
Evaluar la efectividad del threat hunting, documentando hallazgos y mejoras para futuras investigaciones. Se actualizan los datos de inteligencia y las reglas de detección.