Listado de señales

Por defecto, el listado muestra las señales detectadas en las últimas 24 horas y en todos los equipos de los clientes sobre los que tu cuenta de usuario en Cytomic Orion tiene visibilidad . Consulta Configuración de la visibilidad de clientes.

Utiliza el listado de señales para:

Para evitar listados muy largos, Cytomic Orion agrupa las señales repetidas automáticamente. Consulta Agrupación de señales.

Listado de señales

Para listar las señales detectadas por el Radar de ciber-ataques:

  • En el menú superior, haz clic en Señales. Se abrirá el listado de señales detectadas en las últimas 24 horas.

  • Para modificar la vista del listado y localizar más rápido las señales de tu interés, consulta Herramientas para configurar los listados.

  • Para cambiar el intervalo de tiempo de las señales que muestra el listado:

    • Haz clic en el icono (3). Se abrirá el panel Señales.

    • En la lista desplegable, selecciona el intervalo Últimas 24 horaso Últimas 7 días) al que pertenecen las señales que quieres mostrar.

    • Para elegir un intervalo concreto, selecciona Personalizado, escribe la fecha y hora de inicio y de final del intervalo y el huso horario.

    • Haz clic en Aplicar. Se actualizará el listado y el contador de señales encontradas(4).

  • Para mostrar solo las señales ya asignadas a una investigación, haz clic en Asignados a una investigación (5).

  • Para mostrar solo las señales que no han sido asignadas a una investigación, haz clic en No Asignados a una investigación (5).

  • Para conocer el significado de las columnas del listado, consulta Campos del listado de señales.

  • Para mostrar los detalles de la telemetría de una señal:

  • Para mostrar la información de MITRE asociada a una señal:

  • Para eliminar señales, consulta Borrar señales.

  • Para mover o agregar señales a una investigación, consulta Asignar señales a una investigación

Campos del listado de señales

Campo Descripción

Asignada a investigación

  • : la señal pertenece a una investigación. Haz clic para abrir la ventana Investigaciones relacionadas. Consulta Listado investigaciones relacionadas.

  • No: la señal no pertenece a ninguna investigación.

ChildFileName

Consulta childfilename

ChildPath

Consulta childpath

CommandLine

Consulta commandline.

Equipo

Nombre del equipo del cliente involucrado en la señal.

Fecha

Fecha en la que el Radar de ciber-ataques generó la señal.

ID Cliente

Identificador único del cliente al que pertenece el equipo involucrado en la señal.

LoggedUser

Consulta loggeduser.

MITRE

Táctica, técnica y subtécnica asociada a la Hunting rule que generó la señal, según la especificación MITRE. Si hay más de un par de tácticas & técnicas, se separan con el carácter ''." Consulta Información de MITRE asociada a una señal.

Muid

Identificador único del equipo del cliente involucrado en la señal.

Nombre de la señal

El nombre de la señal es el mismo que el nombre de la hunting rule que el radar de ciber-ataques utilizó para generar la señal.

Ocurrencias

Número de veces que Cytomic Orion detecta el mismo tipo de señal de forma repetida en el mismo equipo. Consulta Agrupación de señales.

ParentFileName

Consulta parentfilename

ParentPath

Consulta parentpath.

ProcessTreeId

Consulta processtreeid

RemoteIP

Consulta remoteip

RemoteMachineName

Consulta remotemachinename

Riesgo

Importancia del impacto de la señal:

  • Crítica

  • Alto

  • Medio

  • Bajo

SessionId

Consulta sessionid.

Sistemas operativos

Sistemas operativos donde la hunting rule analiza la telemetría en busca de patrones sospechosos.

ThreadId

Consulta threadid.

Tipo

Tipo de la señal:

  • IOA: indicador de ataque.

  • Política de bloqueo.

  • Amenaza: detección de ataque.

Último evento

Fecha en la que se registró en el equipo el último evento que desembocó en la generación de la señal.

Campos del listado de señales

Agrupación de señales

Para reducir el volumen de registros, Cytomic Orion consolida las señales repetidas de diferente forma, dependiendo de la tecnología involucrada en la detección:

  • Software de seguridad local: genera una señal inicial con el campo Ocurrencias a 1 y actualiza el campo cada hora con la suma de señales detectadas.

  • Servidor (Hunting rules): genera una señal inicial con el campo Ocurrencias a 1 y actualiza el campo cada 6 horas con la suma de señales detectadas en la telemetría.

Listado investigaciones relacionadas

Listado de investigaciones relacionadas

Muestra las investigaciones asignadas a la señal.

Campos del listado de investigaciones relacionadas

Campo Descripción

Asignada a

Cuenta de usuario asignada a la investigación.

Clasificación

Categoría basada en la actividad maliciosa detectada.

Clientes

Listado de clientes separados por comas asociados a la investigación.

Creado por

Cuenta de usuario que creó la investigación.

Descripción

Descripción de la investigación.

Estado

Fase actual de la investigación dentro de su ciclo de vida. Consulta Campos del listado de investigaciones.

Fecha de creación

Fecha de alta de la investigación.

Incidentes

Total de incidentes incluidos.

Nombre

Nombre de la investigación.

Prioridad

Importancia de la investigación.

Riesgo

Nivel de impacto de las amenazas detectadas.

Señales

Número de señales que pertenecen a la investigación.
Campos del listado de investigaciones

Información de MITRE asociada a una señal

Muestra el detalle de la táctica y técnica MITRE asociada a la hunting rule que generó la señal. Si la hunting rule está asociada a más de una técnica, el panel MITRE agrupa la información en varios desplegables, uno por cada técnica. Toda la información de la pestaña MITRE se recoge de la fuente oficial accesible en la dirección web https://attack.mitre.org/matrices/enterprise/.

Campo Descripción

Táctica

Nombre de la táctica de la matriz MITRE relacionada con la hunting rule de la señal. Las tácticas se identifican con una cadena de caracteres con el formato TAXXXX.

Técnica

Nombre de la técnica de la matriz MITRE relacionada con la hunting rule de la señal. Las técnicas se identifican con una cadena de caracteres con el formato TXXXX.

Subtécnica

Nombre de la subtécnica de la matriz MITRE relacionada con la hunting rule de la señal. Las subtécnicas se identifican con una cadena de caracteres con el formato TXXXX.YYY.

Plataforma

Sistemas operativos afectados por la técnica & táctica.

Permisos necesarios

Permisos que requiere el atacante para desarrollar el ataque descrito en la técnica & táctica.

Descripción

Descripción de la técnica & táctica según los datos publicados por MITRE.

Campos de la pestaña MITRE

Mostrar la información asociada a una señal

Para mostrar el detalle de una señal:

  • En el menú superior, haz clic en Señales. Se abrirá el listado de señales detectadas en las últimas 24 horas.

  • Haz clic en una señal. Se abrirá un panel lateral divididos en secciones:

    • Información general: información común a todas las señales, como el equipo donde se detectó, la fecha y hora de la detección, o si accedió a datos o se comunicó con el exterior, entre otros.

    • Detalles de la amenaza: disponible en las señales que se generan ante una detección de malware, PUP, exploit o driver vulnerable, entre otros.

    • Evento relacionado: eventos que provocaron la creación de la señal.

    • Info de reclasificación: clasificación de un elemento desconocido.

    • Datos de la evidencia: contexto en el que se produce la señal.

    • Info de exploit: contexto en el que detectó un ataque de tipo exploit.

    • Info de Net Attack: equipo remoto que realiza un ataque de red.

  • Para conocer el significado de los campos del detalle de una señal, consulta Descripción de los campos del detalle de una señal

Descripción de los campos del detalle de una señal

Solo se muestran los campos que contienen información para el tipo de señal seleccionada.

Campo Descripción

Información general

Fecha y Hora

Fecha y hora en la que se creó la señal.

Nombre

Nombre de la señal.

Hunting rule

Identificador de la hunting rule que Cytomic Orion utilizó para detectar el patrón de eventos que genera la señal.

Severidad

  • Crítico: nivel 9 y 10

  • Alto: nivel 7 y 8

  • Medio: nivel 4, 5 y 6

  • Bajo: nivel 1,2 y 3

  • Sin riesgo: nivel 0

Nombre de host

Nombre del equipo donde se detectó la señal.

MUID

Identificador del equipo donde se detectó la señal.

Acción

Tipo de acción realizada por el agente Cytomic Orion, por el usuario o por el proceso afectado.

Consulta action.

Tecnología

Tecnología del agente Cytomic Orion que provocó la señal.

Consulta winningtech.

Modo de configuración

Modo de ejecución del agente.

Consulta servicelevel .

Acceso a datos

El proceso accedió a algún fichero del equipo o al registro de Windows.

Comunicación

El proceso se comunicó con dispositivos externos.

IP remota

Dirección IP del equipo remoto.

Nombre de máquina remota

Nombre del equipo remoto.

Nombre de usuario remoto

Nombre de la cuenta de usuario remota.

Usuario logueado

Nombre de la cuenta de usuario que inició sesión en el equipo.

Id del árbol de procesos

Identificador del árbol de procesos al que pertenece la señal.

Id de la sesión

Identificador de la sesión en el equipo de los procesos que pertenecen a la señal.

Id del hilo

Identificador de un hilo de un proceso que pertenece la señal.

Detalles de la amenaza

Nombre de la amenaza

Nombre del malware si ha sido identificado.

Path

Ruta del fichero que contiene la amenaza.

Fichero

MD5 del fichero que contiene la amenaza. Para obtener información estática del fichero, haz clic en Mostrar información estática. Consulta Mostrar la información estática del fichero.

Detección

Identificador interno de la detección.

Evento relacionado

Tipo de evento

  • InterceptedProcessOperation: operación a nivel de proceso. Consulta operation.

  • URLDownloadToFile: descarga de datos ejecutada por el proceso.

  • SocketUsed: operación de red ejecutada por el proceso.

  • MonitoredOpen:  operación de acceso a ficheros de datos alojados en dispositivos internos de almacenamiento masivo.

  • MonitoredRegistry:  operación de acceso al registro de Windows.

  • ScriptCreation: operación ejecutada por un proceso que crea un script.

  • ScriptLaunch:  operación ejecutada por un proceso que ejecuta un script.

Fecha y Hora

Fecha y hora en la que se registró el evento.

Path

Ruta del fichero involucrado en el evento.

Fichero

MD5 del fichero involucrado en el evento. Para obtener información estática del fichero, haz clic en Mostrar información estática. Consulta Mostrar la información estática del fichero.

Commandline

Linea de comandos registrada.

Verificado

El elemento es seguro (está clasificado como goodware).

Acción pasiva

La acción está registrada de forma pasiva o activa.

Acción

Acción en activa o pasiva registrada por el proceso. Consulta action.

Info de reclasificación

MD5

MD5 del fichero reclasificado. Para obtener información estática del fichero haz clic en Mostrar información estática. Consulta Mostrar la información estática del fichero.

Fecha de importación

Fecha en la que se envió el fichero a Cytomic para su clasificación.

Fecha de reclasificación

Fecha en la que se terminó la clasificación.

Reclasificado a

Categoría del elemento reclasificado:

  • 1: Malware

  • 2: PUP

  • 3: Goodware

Detección

Identificador interno de la detección.

Tipo de malware

 

Info de Net Attack

IP de origen

Dirección IP del equipo que realizó el ataque de red.

Puerto de origen

Puerto desde donde el equipo realizó el ataque de red.

IP de destino

Dirección IP del equipo que recibe el ataque de red.

Puerto de destino

Puerto en el que se detecta el ataque de red.

Ocurrencias

Número de detecciones registradas con el mismo tipo de ataque y la misma IP de origen en una hora.

Detección

Identificador interno de la detección.

Datos de la evidencia

Path del fichero padre

Nombre y ruta del fichero padre.

Nombre del fichero padre Nombre del fichero padre.
MD5 del padre MD5 del fichero padre.

PID del padre

Identificador del proceso padre.
Path del fichero hijo

Nombre y ruta del fichero hijo.

Nombre del fichero hijo Nombre del fichero hijo.
MD5 del hijo MD5 del fichero hijo.

PID del hijo

Identificador del proceso hijo.

Acción

 
Usuario logueado

Nombre de la cuenta de usuario que inicio sesión en el equipo.

Commandline

Linea de comandos que ejecutó el proceso.

Id de la regla

Identificador interno de la hunting rule que detectó la señal.

Tipo de la regla

 

Id del IoA

Identificador interno del indicador de ataque

Info de Exploit

Tipo de exploit

Origen del ataque:

  • 1: exploit que llega por el navegador web

  • 2: exploit que llega por la apertura de fichero

Uris

Lista de URLs accedidas en el momento en el que se detectó un exploit que llega por el navegador.

Files

Lista de ficheros accedidos en el momento en el que se detectó un exploit que llega por un fichero.

Version

Contenido del campo Version de los metadatos del fichero.

Vulnerable

La aplicación está clasificada como vulnerable.

Detalle de una señal

Mostrar la información estática del fichero

El software de seguridad instalado en el equipo del usuario envía de forma automática a los servidores de Cytomic los ficheros relevantes involucrados en la generación de señales para analizarlos y clasificarlos.

Si el servidor Cytomic no ha completado el análisis del fichero, la consola te pedirá que vuelvas a intentar la operación unos minutos más tarde.

Para obtener la información estática de un fichero:

  • Haz clic en Mostrar información estática. Se abrirá una nueva pestaña con los apartados :