accesskey_mod_content

Nova versión de REYES, a ferramenta de ciberinteligencia do CCN-CERT

  • Escoitar
  • Copiar
  • Imprimir PDF
  • Compartir

"Noticia dispoñible unicamente con fins históricos e de hemeroteca. A información e ligazóns mostradas correspóndense cos que estaban operativos á data da súa publicación. Non se garante que continúen activos actualmente".

04 outubro 2022

O CCN-CERT, do Centro Criptolóxico Nacional (CCN), introduciu diversas melloras e novas capacidades na versión 4.0 de REYES

REYES é a solución de ciberinteligencia do CCN-CERT (pertencente ao Centro Criptolóxico Nacional) que xa utilizan 267 organismos do sector público. Con todo isto, onte día 3 de outubro publicáronse diversas melloras e novas capacidades comprendidas na versión 4.0 desta ferramenta.

 

 

Que é REYES e que a fan unha solución única?

REYES é unha solución desenvolvida polo CCN-CERT para axilizar o labor de análise de ciberincidentes e compartir información de ciberamenazas.

A través deste portal centralizado de información pode realizarse calquera investigación de forma rápida e sinxela, accedendo desde unha única plataforma á información máis valiosa sobre ciberincidentes. Unha información contextualizada e correlada coas principais fontes de información, tanto públicas como privadas.

O núcleo de información de REYES está baseado na tecnoloxía MISP (Malware Information Sharing Platform), que é enriquecida con fontes externas de información que permiten axilizar a prevención e a resposta a incidentes.

Existen distintos aspectos que fan de REYES unha solución única:

  • Múltiples fontes
    REYES nútrese de múltiples fontes de información, especialmente analizadas e escollidas para englobalas nunha única solución
  • Grafo de asociación ou de intelixencia
    A través do grafo de asociación ou de intelixencia créanse relacións entre os diferentes indicadores e eventos que permiten ao analista pivotar entre os distintos indicadores para establecer unha visión máis completa do atacante e a infraestrutura que emprega.
  • Priorización da información
    REYES ademais procesa e analiza a información. Deste xeito mostra ao analista a información máis relevante que lle permita axilizar a súa resposta a incidentes
  • Información exclusiva
    Ao ser MISP o seu núcleo de información e estar federado con organismos internaciones, a través de REYES terá acceso a gran información privilexiada
  • Descarga de información
    REYES facilita a descarga de informes, mostras e de indicadores de compromiso

O acceso a esta plataforma está restrinxido a todas aquelas organizacións que contan cun certificado do SAT-INET (coas mesmas credenciais) e realízase pola seguinte ligazón:  https://reis.ccn-cert.cni.es(Abre en nova xanela)

Pode atopar máis información nas seguintes Guías CCN-STIC:

  • Guía CCN-STIC-423 Indicadores de Compromiso(Abre en nova xanela) , que mostra as ferramentas existentes para identificar indicadores de compromiso (IoC), así como os pasos que se deben dar para actuar fronte a ameazas descoñecidas. Tamén se mostran as etapas necesarias para compartir estes ficheiros de intelixencia na plataforma dispoñible REYES , así como os pasos de creación e exportación de maneira manual.
  • Guía CCN-STIC-424 Intercambio de Información de Ciberamenazas. STIX-TAXII(Abre en nova xanela) , que presenta as últimas tendencias en materia de compartición da información e dos estándares máis utilizados no sector (STIX, TAXII) así como as numerosas vantaxes do seu uso para a mellora das capacidades defensivas dunha organización. Ofrécese, ademais, un caso práctico de uso coa ferramenta REYES no que se poden seguir as operacións básicas – como importar e exportar intelixencia -, todo iso baseado nun ataque coñecido.
  • Guía CCN-STIC-425 Ciclo de Intelixencia e Análise de Intrusiones(Abre en nova xanela) , cuxo obxecto é ofrecer unha explicación, simple e concisa, do que en ciberseguridade constitúe a chamada Ciberinteligencia e o Ciclo de Intelixencia, desenvolvendo unha das súas fases máis significativas: a Análise. Con este propósito desenvólvese un Modelo para a Análise Formal de Intrusiones.

Fonte orixinal da noticia(Abre en nova xanela)

 

  • Seguridade e Protección de Datos