20.7 C
Colombia
viernes, abril 11, 2025

SoC en el centro de operaciones de crimson


Cellular World Congress 2025 en Barcelona cumplió con todas las promesas, un evento récord con 109,000 asistentes de 205 países, con más de 2,900 expositores, patrocinadores y socios que muestran una impresionante variedad de temas de vanguardia, desde 5G e IOT hasta seguridad unificada para el futuro dirigido por AI.

Como siempre, la presencia de Cisco mostró un conjunto de innovaciones, como las últimas soluciones de conectividad segura, demostró innovaciones inalámbricas de la próxima génera e hicieron varios anuncios de medios de alto perfil que subrayaron nuestro compromiso de dar forma al futuro de las comunicaciones digitales.

La estrategia One Cisco de Cisco estaba en exhibición completa, integrando redes, seguridad, observabilidad y soluciones Splunk para ofrecer resultados incomparables. Este enfoque holístico muestra cómo nuestros clientes pueden lograr centros de datos listos para AI, lugares de trabajo a prueba de futuro y resiliencia digital.

Cisco en MWC 2025: A Powerhouse of Innovation

En la verdadera moda de Cisco, nuestro stand no period solo un espacio, sino más bien un centro de innovación y colaboración. Lo más destacado de la demostración en vivo incluyó:

Alberto Torralba, Cisco, que se presenta a Alberto Núñez Feijóo, miembro del Congreso de Diputados de España
Fig. 1: Alberto Torralba, Cisco, que se presenta a Alberto Núñez Feijóo, miembro del Congreso de Diputados de España

Lecciones de eventos anteriores

Basándose en nuestras experiencias en Sombrero negro, Tremendous Bowl de la NFL, Conferencia RSA y otros el equipo trajeron el mismo rigor energético y técnico a MWC 2025. Nuestro equipo de SNOC aprovechó la excelencia operativa perfeccionada en esos eventos, combinando herramientas de seguridad de última generación con monitoreo de crimson en tiempo actual para garantizar operaciones de eventos sin problemas.

La nube Splunk se utilizó como plataforma de datos, agregando aplicaciones para la ingestión de datos:

Con estas integraciones, nuestro equipo de SOC pudo construir un tablero SNOC de nivel CISO para telemetría crítica de todas las fuentes de crimson y seguridad.

Tablero de snoc a nivel CISO
Fig. 2: tablero de snoc a nivel de CISO

También teníamos paneles de nivel de administrador de SOC para incidentes XDR, eventos de firewall y seguridad DNS.

Panel de control de nivel de gerente de SOC
Fig. 3: Dashboard de nivel de administrador de SOC

También conectamos las integraciones con Cisco XDR, para la visibilidad del tablero y la investigación de incidentes.

Vista del tablero de integraciones conectadas a Cisco XDR
Fig. 4: Vista del tablero de integraciones conectadas a Cisco XDR

Tuvimos XDR automatizar los flujos de trabajo para promover las detecciones de amenazas en incidentes de Splunk a XDR, y la integración XDR nuevamente en Splunk.

Flujos de trabajo automatizados XDR
Fig. 5: flujos de trabajo automatizados de XDR

Los incidentes permitieron al equipo de SNOC para priorizar las investigaciones.

Lista de incidentes de Cisco XDR
Fig. 6: Lista de incidentes de Cisco XDR

Además, en el Cellular World Congress de este año en Barcelona, ​​el tablero de Thoilleyes de Cisco fue basic para proporcionar una garantía de crimson robusta. Los asistentes se beneficiaron del monitoreo en tiempo actual y las concepts sobre el rendimiento de la crimson, asegurando una experiencia perfecta de principio a fin. Con la capacidad de rastrear componentes críticos como la página de inicio del evento y los procesos de inicio de sesión, Milheyes se aseguró de que los participantes pudieran acceder a los recursos esenciales rápidamente y sin interrupción. Este nivel de visibilidad y management detallados ayudó a mantener la integridad y la confiabilidad de la crimson durante todo el evento.

Panel de Cisco Billeyes
Fig. 7: Dashboard de Cisco TheLyeyes

Día 1: una prueba de escala

El día 1 se trataba de manejar la actividad masiva de la crimson sin problemas. Desde solo unos pocos dispositivos de private hasta miles de dispositivos que se conectan simultáneamente, nuestros sistemas de monitoreo de firewall y crimson tuvieron un rendimiento sin problemas, procesando un alto volumen de tráfico mientras mantenía la visibilidad puntual. El sólido desempeño de nuestras soluciones de seguridad de Cisco reafirmó que, ya sea en un entorno de laboratorio controlado o en medio de una conferencia vibrante, la resiliencia de la crimson no es negociable.

Arquitectura de seguridad de la red Fira
Fig. 8: Arquitectura de seguridad de la crimson Fira

Día 2: Cuando una amenaza rusa intentó estrellar la fiesta

Así como crees que las únicas sorpresas en MWC 2025 son la tecnología innovadora y las demostraciones espontáneas, nuestros registros de firewall nos dieron un giro inesperado. En el día 2, nuestro monitoreo vigilante detectó un evento anómalo: un evento de escalada de privilegios proveniente de una fuente rusa.

Eventos de intrusión del Centro de gestión de firewall (FMC)
Fig. 9: Eventos de intrusión del Centro de gestión de firewall (FMC)

Eventos de intrusión del Centro de gestión de firewall (FMC), vista detallada
Fig. 10: Eventos de intrusión del Centro de gestión de firewall (FMC), vista detallada

Nuestro maestro técnico, Jorge Quintero, inmediatamente marcó esto como un evento potencial de alto riesgo, una situación en la que un punto remaining podría verse comprometido. Los registros mostraron un patrón consistente con las comunicaciones C2, lo que provocó una investigación rápida y medidas de remediación rápida. En el verdadero estilo Snoc, nos aseguramos de que a cualquier invitado no deseado le mostraran la puerta antes de que pudiera causar estragos. (¡Parece que incluso en el MWC, los adversarios cibernéticos no pueden resistir el encanto de la fiesta!)

Evento de intrusión del Centro de gestión de firewall (FMC), captura de paquetes de eventos
Fig. 11: Evento de intrusión del Centro de Gestión de Firewall (FMC), Captura de paquetes de eventos

Lo que realmente se destacó en este evento IDS fue un script de texto easy elaborado que se ejecuta en el puerto 80 con Web Explorer (sí, todavía en uso).

Captura de paquetes de eventos de intrusión, detalles
Fig. 12: Captura de paquetes de eventos de intrusión, detalles

La firma Snort que se activó también destacó dos técnicas principales que se utilizan:

Evento de intrusión del Centro de gestión de firewall (FMC), Mapeaciones de Mitre ATT y CK
Fig. 13: Evento de intrusión del Centro de Gestión de Firewall (FMC), Mapeos de Mitre ATT y CK

Utilizando herramientas de IA generativas públicas, el análisis de la carga útil arrojó los siguientes resultados, revelando patrones consistentes de actividad maliciosa, incluidos los intentos de identificar herramientas antimalware (probablemente para la extracción de mantener la persistencia) y potencialmente aumentar los privilegios.

Ejemplo de la respuesta rápida de la aplicación de IA del público generativo
Fig. 14: Ejemplo de la respuesta rápida de la aplicación de IA del público.

Finalmente, lo que confirmó nuestras sospechas (si ya no estaban) vinieron de Talos y Alien Vault Amenazing Intelligence. Esta dirección IP (perteneciente a la Federación de Rusia) ya había sido marcada para actividades maliciosas.

Información de inteligencia de amenazas
Fig. 15: Información de inteligencia de amenazas

Día 3: Cryptomining – La historia del bien y el mal

El día 3 trajo un tema interesante a nuestra atención: la criptominación. Desde sus humildes comienzos hasta la industria multimillonaria, es hoy, hemos sido testigos del surgimiento de la criptografía, que ahora se extiende más allá de la criptomoneda a los usos innovadores en el espacio fintech, incluidos los NFT y más.

Sin embargo, también hemos visto cómo esta tecnología ha sido apalancada por actores maliciosos, específicamente para comprometer puntos finales y secuestrar recursos informáticos para la criptominación.

Centro de gestión de firewall (FMC), detalles del evento de intrusión
Fig. 16: Centro de gestión de firewall (FMC), detalles del evento de intrusión

Detalles de captura de paquetes de eventos de intrusión
Fig. 17: Detalles de captura de paquetes de eventos de intrusión

Utilizando herramientas de IA generativas públicas para decodificar el texto plano, identificamos el software program de minería (XMRIG) haciendo llamadas RPC a la crimson de criptomonedas Monero. Ahora, vale la pena resaltar que, aunque sospechoso, este podría ser un caso legítimo de un punto remaining que ejecuta software program minero.

Ejemplo de la respuesta rápida de la aplicación de IA del público generativo
Fig. 18: Ejemplo de la respuesta rápida de la aplicación de IA del público.

Sin embargo, la naturaleza ilegítima de esta actividad se confirmó nuevamente a través de Talos y Alien Vault Intelligence. La dirección IP pública en uso ya había sido marcada para su participación en operaciones de criptominización maliciosa.

Información de inteligencia de amenazas
Fig. 19: Información de inteligencia de amenazas

Día 4: ¡Disminución y conclusión de eventos!

El día 4 mostró una desaceleración en la actividad, lo que lo convierte en un día sin amenazas y nos dio tiempo para analizar y agregar todo el conjunto de datos del evento. Aquí hay un par de conclusiones clave del análisis de firewall:

1. Eve (motor de visibilidad cifrado): allanando el camino para el análisis de tráfico cifrado.

El motor de visibilidad cifrado (EVE) de Cisco ha demostrado que la innovación de los últimos años es significativa. El monitoreo en FIRA se realizó completamente utilizando IDS (sistema de detección de intrusos) con análisis pasivo. Incluso sin capacidades de descifrado, pudimos identificar amenazas dentro del tráfico cifrado, así como los procesos que generan ese flujo de tráfico.

Panel de control del centro de gestión de firewall (FMC), estadísticas de motores de visibilidad cifrados
Fig. 20: Dashboard del centro de gestión de firewall (FMC), estadísticas de motor de visibilidad cifrado

2. Análisis basado en eventos, alimentado por Splunk

La historia de Cisco + Splunk es una pareja hecha en el cielo. Con la profundidad y amplitud de Cisco en seguridad y una fuerte cartera, combinada con la observabilidad y flexibilidad de clase mundial de Splunk, pudimos construir paneles poderosos y procesables para un fácil consumo por parte del equipo de SNOC.

A continuación se presentan los datos agregados para todo el evento, que cubren todo, desde eventos de conexión, eventos de archivo y eventos de intrusión hasta un conjunto priorizado de incidentes identificados en toda la Convención.

Aplicación segura de Firewall Splunk en Splunk
Fig. 20: Aplicación segura de Firewall Splunk en Splunk

Esto incluía bloques de seguridad DNS, protegiendo a los asistentes a la crimson de Fira en MWC, de sitios net maliciosos. Se vieron más de 14,400 aplicaciones en la crimson MWC.

Dns paraguas en el tablero de splunk
Fig. 22: DNS paraguas en el tablero de Splunk

Mirando hacia el futuro

El incidente inesperado en el Día 2 solo reforzó una lección important: en el mundo hiperconectado de hoy, la innovación siempre debe coincidir con una seguridad rigurosa. A medida que reflexionamos sobre los éxitos de MWC 2025, ya estamos planeando mejoras para nuestras capacidades de detección de amenazas y respuesta a incidentes, basándose en nuestras experiencias de MWC, Hat Black y NFL.

El equipo de SNOC de Cisco sigue comprometido a mantenerse un paso adelante, convirtiendo cada desafío en una oportunidad para innovar y proteger. Ya sea que se trate de administrar decenas de miles de conexiones o interceptando una señal Rogue C2, estamos listos para garantizar que el futuro digital sea tan seguro como brillante.

Mientras la tecnología estaba en exhibición completa, las estrellas reales de la cabina de seguridad fueron las personas dedicadas que dieron vida a estas demostraciones y operaciones. Un sincero gracias a: Alberto Torralba, Filipe Lopes, Jorge Quintero, Jervis Hui, Nirav Shah, John Cardani-Trollinger y Emile Antone. Su experiencia y dedicación aseguraron que cada demostración fuera perfecta y capturara la atención de cada asistente. Especial agradecimiento a Ivan Padilla Ojedaquien fue nuestro enlace con el equipo de crimson para conectar todo en el SNOC.

Además, gracias a aquellos que nos ayudaron a prepararnos para el SNOC: Ivan Berlinson, Ryan Maclennan, Aditya Sankar, Seyed Khadem, Tony Iacobelli, Dallas Williams, Nicholas Carrieri y Jessica Oppenheimer.

Concluir

Cellular World Congress 2025 no se trataba solo de mostrar la próxima ola de innovación tecnológica; También fue una poderosa demostración de cómo las medidas de seguridad integradas y resistentes pueden salvaguardar incluso los entornos más bulliciosos y de alto riesgo. Las concepts comparativas del día 1 y el día 2 subrayan la importancia de mantener un paso adelante, adaptarse constantemente y mejorar continuamente nuestras estrategias de defensa.

Mobile World Congress 2025 Foto del equipo

Gracias por unirnos a nosotros en este viaje a través de MWC 2025 y estén atentos para más información e historias detrás de escena de MWC 2025. Después de todo, en el mundo de la tecnología, ¡nunca es solo otro día en la oficina!


Nos encantaría escuchar lo que piensas. ¡Haga una pregunta, comente a continuación y manténgase conectado con Cisco Safe en Social!

Canales sociales de seguridad de Cisco

Instagram

Fb

Gorjeo

LinkedIn

Compartir:



Related Articles

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Latest Articles