Descripción general de la categoría Amenazas de Windows

Compatible con:

En este documento, se proporciona una descripción general de los conjuntos de reglas de la categoría Amenazas de Windows, las fuentes de datos requeridas y la configuración que puedes usar para ajustar las alertas que generan estos conjuntos de reglas.

Estos conjuntos de reglas te proporcionan contexto para tomar medidas de inmediato, a través de detecciones y alertas, que indican lo que se debe investigar más a fondo a partir de los datos de alertas de extremos. Ayudan a mejorar la capacidad de clasificación y supervisión de eventos de seguridad, lo que te permite enfocar tu atención en las alertas y los casos (colecciones de alertas) que son maliciosos y prácticos. Estas estadísticas seleccionadas te permiten priorizar la respuesta a las alertas de los extremos, proporcionar contexto adicional para las investigaciones y mejorar la supervisión de eventos de seguridad con los registros de extremos.

Los conjuntos de reglas de la categoría Amenazas de Windows ayudan a identificar amenazas en entornos de Microsoft Windows con registros de detección y respuesta de extremos (EDR). Esta categoría incluye los siguientes conjuntos de reglas:

  • PowerShell anómalo: Identifica los comandos de PowerShell que contienen técnicas de ofuscación o algún otro comportamiento anómalo.
  • Actividad de criptomonedas: Actividad asociada con criptomonedas sospechosas.
  • Herramienta de hackeo: Es una herramienta de acceso libre que puede considerarse sospechosa, pero que podría ser legítima según el uso que le dé la organización.
  • Ladrón de información: Son herramientas que se usan para robar credenciales, como contraseñas, cookies, billeteras de criptomonedas y otras credenciales sensibles.
  • Acceso inicial: Son herramientas que se usan para obtener una ejecución inicial en una máquina con comportamiento sospechoso.
  • Software legítimo, pero con uso inadecuado: Software legítimo que se sabe que se usa con fines maliciosos.
  • Objetos binarios de Living off the Land (LotL): Son herramientas integradas en los sistemas operativos Microsoft Windows que los agentes de amenazas pueden usar con fines maliciosos.
  • Amenaza nombrada: Comportamiento asociado con un agente de amenazas conocido.
  • Ransomware: Actividad asociada con ransomware.
  • RAT: Son herramientas que se usan para proporcionar comandos y control remotos de los recursos de red.
  • Redución de la postura de seguridad: Actividad que intenta inhabilitar o disminuir la eficacia de las herramientas de seguridad.
  • Comportamiento sospechoso: Comportamiento sospechoso general.
  • Amenazas de primera línea de Mandiant: Este conjunto de reglas contiene reglas derivadas de la investigación y la respuesta de Mandiant a incidentes activos en todo el mundo. Estas reglas abarcan las TTP más comunes, como la ejecución a través de intérpretes de secuencias de comandos (T1059), la ejecución del usuario (T1204) y la ejecución de proxy binario del sistema (T1218).
  • Amenazas emergentes de Mandiant Intel: Este conjunto de reglas contiene reglas derivadas de las campañas de Mandiant Intelligence y los eventos significativos, que abarcan actividades geopolíticas y de amenazas de gran impacto, según lo evaluado por Mandiant. Esta actividad puede incluir conflictos geopolíticos, exploitation, phishing, malvertising, ransomware y vulneraciones de la cadena de suministro.
  • Priorización de alertas para extremos: Este conjunto de reglas utiliza la función que se encontraba anteriormente en el producto Mandiant Automated Defense - Alert, Investigation & Prioritization. Este conjunto de reglas identifica patrones como los siguientes:
    • Progresión del ataque: Los recursos internos muestran varios indicadores de vulneración que, cuando se consideran en conjunto, aumentan la probabilidad de que el sistema esté vulnerado y, por lo tanto, se debe investigar.
    • Software malicioso en recursos internos: Recursos internos que muestran signos de que el software malicioso llegó al sistema de archivos y deben investigarse. Los atacantes suelen implementar código malicioso en el sistema de archivos después de un intento de explotación exitoso.
    • Herramientas de hackeo no autorizadas: Recursos internos que muestran actividad de herramientas de explotación que indican un compromiso del sistema. Las herramientas de explotación son software o herramientas de hackeo disponibles para el público que se pueden usar para obtener y expandir el acceso a los sistemas, y que utilizan tanto los atacantes como los equipos de simulación de ataque. Se debe investigar el cumplimiento de estas herramientas si un sistema o una cuenta no autorizan su uso de forma explícita.
    • Comportamientos de procesos inusuales: Los activos internos en los que se usan ejecutables comunes de manera inusual son un indicador sólido de un host comprometido. Se debe investigar la ocurrencia de comportamientos inusuales de "Living off the Land".

El conjunto de reglas de Priorización de alertas para extremos está disponible con una licencia de Google Security Operations Enterprise Plus.

Tipos de dispositivos y registros compatibles

En esta sección, se enumeran los datos que requiere cada conjunto de reglas.

Los conjuntos de reglas de la categoría Amenazas de Windows se probaron y son compatibles con las siguientes fuentes de datos de EDR compatibles con Google Security Operations:

  • Negro carbón (CB_EDR)
  • Microsoft Sysmon (WINDOWS_SYSMON)
  • SentinelOne (SENTINEL_EDR)
  • Crowdstrike Falcon (CS_EDR)

Los conjuntos de reglas de la categoría Amenazas de Windows se están probando y optimizando para las siguientes fuentes de datos de EDR compatibles con las Operaciones de seguridad de Google:

  • Tanium
  • EDR de Cybereason (CYBEREASON_EDR)
  • Lima Charlie (LIMACHARLIE_EDR)
  • OSQuery
  • Zeek
  • Cylance (CYLANCE_PROTECT)

Comunícate con tu representante de Google Security Operations si recopilas datos de extremos con un software de EDR diferente.

Para obtener una lista de todas las fuentes de datos compatibles con las Operaciones de seguridad de Google, consulta Análisis predeterminados compatibles.

Campos obligatorios que necesita la categoría Amenazas de Windows

En la siguiente sección, se describen los datos específicos que necesitan los conjuntos de reglas de la categoría Amenazas de Windows para obtener el mayor beneficio. Asegúrate de que tus dispositivos estén configurados para registrar los siguientes datos en los registros de eventos del dispositivo.

  • Marca de tiempo del evento
  • Nombre de host: Es el nombre de host del sistema en el que se ejecuta el software de EDR.
  • Proceso principal: Es el nombre del proceso actual que se registra.
  • Ruta de acceso del proceso principal: Es la ubicación en el disco del proceso en ejecución actual, si está disponible.
  • Línea de comandos del proceso principal: Parámetros de la línea de comandos del proceso, si están disponibles.
  • Proceso de destino: Es el nombre del proceso generado que inicia el proceso principal.
  • Ruta de acceso del proceso de destino: Es la ubicación en el disco del proceso de destino, si está disponible.
  • Línea de comandos del proceso de destino: Parámetros de la línea de comandos del proceso de destino, si está disponible.
  • SHA256\MD5 del proceso de destino: Es la suma de verificación del proceso de destino, si está disponible. Se usa para ajustar las alertas.
  • ID de usuario: Es el nombre de usuario del proceso principal.

Priorización de alertas para el conjunto de reglas de Endpoints

Este conjunto de reglas se probó y es compatible con las siguientes fuentes de datos de EDR compatibles con Google Security Operations:

  • Microsoft Defender for Endpoint (MICROSOFT_GRAPH_ALERT)
  • SentinelOne (SENTINEL_EDR)
  • Crowdstrike Falcon (CS_EDR)

Priorización de alertas para los campos de la UDM del conjunto de reglas de Endpoints

En la siguiente sección, se describen los datos de los campos de la AUA que necesita el conjunto de reglas de Priorización de alertas para extremos. Si modificas un analizador predeterminado creando tu propio analizador personalizado, asegúrate de no cambiar la asignación de estos campos. Si cambias la forma en que se asignan estos campos,es posible que afectes el comportamiento de esta función.

Nombre del campo de la UDM Descripción
metadata.event_type Un tipo de evento normalizado.
metadata.product_name Es el nombre del producto.
security_result.detection_fields["externall_api_type"] Son campos para filtrar eventos de interés.
security_result.threat_name Es una clasificación asignada por el proveedor de una amenaza, como una familia de software malicioso.
security_result.category_details La categoría de software malicioso específica del proveedor
security_result.summary Un resumen de la alerta.
security_result.rule_name Es un nombre de alerta que proporciona el proveedor.
security_result.attack_details Se usa para identificar las tácticas y técnicas de Mitre ATT&CK.
security_result.description Es una descripción breve de la alerta.
security_result.action Acción que realiza el control.
principal.process.file.names Es el nombre del archivo del proceso en ejecución.
principal.process.file.full_path Es la ubicación en el disco del proceso en ejecución actual, si está disponible.
principal.process.command_line Parámetros de la línea de comandos del proceso, si están disponibles
principal.asset.hostname Es el nombre de host del sistema en el que se ejecuta el software de EDR.
principal.hostname Es el nombre de host del sistema en el que se ejecuta el software de EDR.
principal.user.userid Es el nombre de usuario del proceso principal.
target.file.full_path Es el nombre del archivo con el que interactúa el principal.
target.file.md5/sha256 Es la suma de verificación del archivo de destino, si está disponible.

Alertas de ajuste que muestra la categoría Amenazas de Windows

Puedes reducir la cantidad de detecciones que genera una regla o un conjunto de reglas con las exclusiones de reglas.

Una exclusión de reglas define los criterios que se usan para excluir un evento de la evaluación del conjunto de reglas o de reglas específicas del conjunto. Crea una o más exclusiones de reglas para ayudar a reducir el volumen de detecciones. Consulta Configura exclusiones de reglas para obtener información sobre cómo hacerlo.

Por ejemplo, puedes excluir eventos según la siguiente información:

  • principal.hostname
  • principal.process.command_line
  • principal.user.userid

¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.