Tema 13
Detectar no es mirar un solo indicador. Una defensa madura combina firmas conocidas, patrones anómalos, reputación, comportamiento e inteligencia de amenazas para interpretar mejor lo que ocurre.
Un IDS/IPS necesita criterios para decidir cuándo algo merece atención. Esos criterios pueden basarse en firmas conocidas, desviaciones del comportamiento normal, reputación de destinos, patrones de actividad o inteligencia de amenazas.
Ningún método es perfecto. Las firmas son buenas para amenazas conocidas, pero pueden fallar ante variantes nuevas. La detección de anomalías puede descubrir comportamientos raros, pero también generar falsos positivos. La reputación aporta contexto, pero depende de fuentes actualizadas.
Por eso, en la práctica se combinan varios enfoques. El objetivo no es alertar por todo, sino generar señales útiles que permitan investigar y responder.
Un método de detección es una forma de identificar actividad potencialmente maliciosa o riesgosa. Define qué se observa, qué patrón se busca y qué acción se toma cuando hay coincidencia.
En IDS/IPS, un método de detección puede analizar:
La detección por firmas busca patrones conocidos. Una firma describe una característica asociada a una amenaza, explotación, malware, escaneo o técnica de ataque.
Ejemplos de firmas:
| Ventajas | Limitaciones |
|---|---|
| Son precisas cuando el patrón está bien definido. | Pueden fallar ante variantes nuevas o modificadas. |
| Permiten clasificar amenazas conocidas. | Necesitan actualizaciones frecuentes. |
| Son útiles para IPS porque algunas tienen alta confianza. | Pueden generar falsos positivos si son demasiado generales. |
| Facilitan priorización por vulnerabilidad o técnica. | No detectan todo lo desconocido. |
La detección de anomalías busca desviaciones respecto de lo que se considera normal. En lugar de buscar un patrón malicioso exacto, observa comportamientos raros.
Ejemplos de anomalías:
Este enfoque puede detectar actividad no conocida, pero requiere entender el comportamiento normal del entorno.
Para detectar anomalías se necesita una línea base. La línea base describe cómo se comportan normalmente usuarios, servidores, aplicaciones y redes.
Una línea base puede incluir:
Sin línea base, cualquier comportamiento raro puede parecer peligroso o cualquier actividad peligrosa puede parecer normal.
La detección por reputación utiliza información sobre direcciones IP, dominios, URLs, archivos o certificados conocidos por estar asociados a actividad maliciosa o riesgosa.
Ejemplos:
La reputación aporta contexto rápido, pero puede cambiar. Una IP maliciosa hoy puede dejar de usarse mañana, y un servicio legítimo puede ser abusado temporalmente.
La detección por comportamiento analiza secuencias de acciones, no solo indicadores aislados. Busca entender si una actividad encaja con una técnica de ataque o con un abuso de acceso.
Ejemplo: un equipo primero escanea puertos, luego intenta autenticarse en varios servidores, después accede a recursos compartidos y finalmente inicia una transferencia grande. Cada evento separado puede parecer menor, pero juntos forman un patrón preocupante.
Este enfoque es muy útil para detectar movimiento lateral, abuso de credenciales, reconocimiento interno y actividad posterior a un compromiso.
La inteligencia de amenazas, o threat intelligence, es información procesada sobre amenazas, actores, técnicas, indicadores, campañas y vulnerabilidades. Su objetivo es mejorar decisiones defensivas.
Puede incluir:
La inteligencia útil no es solo una lista de indicadores. Debe tener contexto, fuente, vigencia y aplicabilidad al entorno.
Los indicadores de compromiso, o IoC por Indicators of Compromise, son datos que pueden señalar actividad maliciosa.
| Indicador | Ejemplo | Uso defensivo |
|---|---|---|
| IP | Dirección asociada a malware | Alertar o bloquear conexiones. |
| Dominio | Dominio usado en phishing | Bloquear resolución o navegación. |
| URL | Ruta de descarga maliciosa | Detectar o bloquear acceso web. |
| Hash | Identificador de archivo | Detectar malware en endpoints o gateways. |
| Certificado | Certificado usado por infraestructura maliciosa | Enriquecer detección de conexiones cifradas. |
Los indicadores suelen ser concretos y fáciles de bloquear, pero también pueden volverse obsoletos rápido. El comportamiento es más difícil de evadir, pero también más difícil de detectar sin contexto.
| Enfoque | Ventaja | Limitación |
|---|---|---|
| Indicadores | Son concretos y accionables. | Caducan rápido o pueden ser compartidos por servicios legítimos. |
| Comportamiento | Detecta técnicas aunque cambien IP o dominio. | Requiere más contexto y análisis. |
Una alerta debe evaluarse por severidad y confianza. La severidad indica impacto potencial. La confianza indica qué tan probable es que la alerta represente una amenaza real.
Ejemplos:
Esta distinción ayuda a priorizar y evita tratar todas las alertas como si fueran iguales.
La detección mejora cuando se combinan métodos. Una alerta aislada puede ser débil, pero varias señales juntas pueden formar un caso sólido.
Ejemplo combinado:
Una regla de detección genérica no siempre entiende el contexto de una organización. Por ejemplo, una herramienta de administración remota puede ser legítima para un equipo de soporte y sospechosa para una estación común.
Por eso es importante ajustar reglas según:
Una detección no debería crearse y olvidarse. Debe revisarse con el tiempo.
Un IDS observa que una estación de trabajo intenta conectarse a muchos puertos de varios servidores internos en pocos minutos.
Posibles señales:
La respuesta puede incluir revisar el endpoint, validar si hay una herramienta autorizada, correlacionar con autenticación y verificar si luego hubo intentos de explotación.
Un servidor interno empieza a comunicarse con un dominio de baja reputación y transfiere un volumen de datos inusual durante la madrugada.
Una sola señal podría no ser suficiente. Pero la combinación de reputación, horario, volumen y origen aumenta la prioridad de investigación.
Acciones recomendadas:
La detección efectiva combina distintas fuentes y métodos. Firmas, anomalías, reputación, comportamiento e inteligencia de amenazas aportan perspectivas diferentes. Cuanto mejor se integran con el contexto local, más útiles son para detectar y responder.
En el próximo tema estudiaremos sensores de red y de host: NIDS, HIDS, NIPS, HIPS y telemetría defensiva.