El Threat Hunting es el proceso proactivo de búsqueda de amenazas que evaden las herramientas de seguridad existentes. Implica analizar datos, desarrollar hipótesis e investigar manualmente patrones para identificar actividades sospechosas o maliciosas antes de que causen daño.
Tabla de contenido
Los atacantes están mejorando en evitar la detección. Utilizan técnicas como malware sin archivos, herramientas de acceso remoto y abuso de credenciales para mezclarse con actividades legítimas. Estos métodos a menudo pasan por alto los sistemas de seguridad tradicionales.
Confiar únicamente en las alertas puede dejar brechas. El Threat Hunting aborda esto identificando amenazas temprano, a menudo antes de que aparezcan indicadores claros. A diferencia de los métodos reactivos que dependen de alertas, el Threat Hunting se enfoca en técnicas furtivas y persistentes que pueden no activar defensas automatizadas.
Como resultado, el Threat Hunting reduce el tiempo de permanencia, limita el impacto y ayuda a las organizaciones a responder más rápido. Este beneficio se refleja en el hecho de que el número de organizaciones que emplean metodologías formales de Threat Hunting creció al 64% en 2024, según la encuesta de SANs sobre Threat Hunting.
El Threat Hunting y la respuesta a incidentes tienen propósitos diferentes:
Ambos pueden trabajar juntos, pero siguen cronogramas diferentes. El Hunting, por ejemplo, puede descubrir incidentes antes de que activen alertas, permitiendo una intervención más temprana. Cuando surge un problema que el Threat Hunting no detectó, los marcos de respuesta a incidentes intervienen después de la brecha.
La inteligencia de amenazas proporciona contexto a la seguridad. Incluye datos sobre amenazas conocidas, como ransomware o cepas de malware.
El Threat Hunting, por otro lado, aplica esta información a entornos en vivo. Busca señales de que comportamientos similares se están desarrollando dentro de una organización.
Aunque son disciplinas separadas, se refuerzan mutuamente. Los equipos SOC maduros utilizan la inteligencia de amenazas para guiar las búsquedas, y a su vez, el Threat Hunting puede identificar nuevas amenazas para retroalimentar las plataformas de inteligencia.
El Threat Hunting generalmente sigue un enfoque estructurado.
Los cazadores comienzan con una pregunta. Por ejemplo: "¿Hay evidencia de movimiento lateral no autorizado en nuestros sistemas financieros?"
Estas hipótesis se basan en inteligencia de amenazas, incidentes anteriores o patrones de actividad inusuales. El objetivo es probarlas y ya sea probarlas o refutarlas con evidencia.
Los IOA son a menudo más útiles en el Threat Hunting porque capturan técnicas en lugar de herramientas conocidas.
Un Threat Hunting efectivo depende de la visibilidad. Las fuentes de datos clave incluyen:
Plataformas como Trend Micro Vision One proporcionan vistas integradas a través de estas capas.
Trend Micro Vision One apoya el Threat Hunting a través de la correlación automatizada, consultas preconstruidas y mapeo MITRE. Reduce el ruido y ayuda a los analistas a enfocarse en hallazgos de alta confianza.
Una empresa logística global notó patrones de inicio de sesión inusuales en Microsoft 365. Los cazadores de amenazas utilizaron filtros basados en la ubicación y registros de auditoría para rastrear una cuenta de socio comprometida. La cuenta había sido utilizada para enviar correos electrónicos de phishing internamente.
En un caso reciente de investigación de Threat Hunting de Trend Micro, los cazadores de amenazas investigaron actividad persistente de línea de comando en varios endpoints de alto privilegio. El análisis reveló abuso de herramientas legítimas como PowerShell y WMI para establecer puertas traseras sin dejar archivos.
Esta técnica, conocida como "living off the land", está diseñada para evitar la detección por el software de seguridad. Sigue siendo uno de los desafíos más comunes en la detección de amenazas empresariales.
Un cliente de Trend Micro Vision One identificó solicitudes DNS anómalas vinculadas a un proveedor de terceros de confianza. Una inspección más profunda mostró que el entorno del proveedor había sido comprometido y estaba siendo utilizado para movimientos laterales.
Un programa de Threat Hunting repetible incluye roles definidos, flujos de trabajo consistentes y seguimiento de resultados.
Idealmente, un marco de ciberseguridad proactivo combina telemetría, inteligencia de amenazas y automatización para escalar investigaciones a través de entornos.
Al comenzar, enfóquese primero en la visibilidad:
Trend Micro Vision One ofrece capacidades avanzadas para el Threat Hunting:
Apoya a los equipos de seguridad en la detección de ataques furtivos, reduciendo el tiempo de permanencia y descubriendo amenazas antes de que escalen.
El Threat Hunting es el proceso proactivo de búsqueda de amenazas que evaden las herramientas de seguridad automatizadas utilizando investigación manual y pruebas de hipótesis.
El Threat Hunting es la búsqueda proactiva de amenazas que han pasado desapercibidas por las defensas de seguridad, analizando datos y comportamientos para detectar, investigar y neutralizar posibles ataques.
El Threat Hunting es proactivo y ocurre antes de que se confirme un incidente; la respuesta a incidentes es reactiva y comienza después de la detección.
La inteligencia de amenazas proporciona datos sobre amenazas conocidas; el Threat Hunting aplica esta inteligencia para identificar actividad sospechosa en entornos en vivo.
Los IOA se enfocan en comportamientos y tácticas; los IOC son evidencia forense de ataques pasados como hashes de archivos o direcciones IP.
Las herramientas incluyen SIEMs, plataformas XDR, feeds de inteligencia de amenazas y utilidades de scripting como YARA o Sigma.