AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

Silent Push capta 10 millones de dólares para potenciar su plataforma de inteligencia de amenazas

Introducción

El proveedor de inteligencia de amenazas Silent Push ha anunciado recientemente la obtención de una nueva ronda de financiación de 10 millones de dólares, elevando el total recaudado hasta la fecha a 32 millones. Esta inversión se destinará a reforzar su innovador enfoque de “Indicadores de Ataque Futuro” (Indicators of Future Attack, o IOFA), una propuesta tecnológica que promete anticipar amenazas, detectar infraestructuras maliciosas emergentes y mejorar la capacidad de respuesta ante incidentes en entornos corporativos y de misión crítica.

Contexto del Incidente o Vulnerabilidad

En un contexto marcado por el auge de ciberamenazas avanzadas y campañas persistentes de ransomware, phishing y explotación de vulnerabilidades, la visibilidad temprana de las técnicas, tácticas y procedimientos (TTP) de los actores maliciosos se ha convertido en un elemento fundamental para los equipos de ciberseguridad. Las plataformas tradicionales de Threat Intelligence suelen centrarse en indicadores de compromiso (IoC) retrospectivos, lo que limita la capacidad de anticipación y reactividad frente a amenazas en evolución.

Silent Push aborda esta carencia mediante la monitorización continua de DNS, infraestructura de red y comportamiento de dominio, permitiendo identificar señales de preparación de ataques antes de su ejecución, una capacidad especialmente relevante para analistas SOC, pentesters y responsables de la defensa proactiva (Blue Team).

Detalles Técnicos

La propuesta de Silent Push se fundamenta en el análisis masivo de datos de infraestructura, con especial énfasis en la monitorización de registros DNS, certificados SSL/TLS, resoluciones de dominio, ASN y comportamiento de subdominios. Empleando técnicas avanzadas de machine learning y correlación, la plataforma es capaz de generar lo que denominan Indicadores de Ataque Futuro (IOFA), anticipando potenciales vectores antes de que se materialicen como amenazas activas.

Aunque no se han divulgado vulnerabilidades concretas (CVE) asociadas a la plataforma, el enfoque de Silent Push responde directamente a TTP analizados en MITRE ATT&CK, como:

– TA0011 (Command and Control): Identificación de infraestructuras C2 emergentes.
– TA0001 (Initial Access): Detección de dominios y subdominios utilizados en campañas de phishing y spear-phishing.
– TA0043 (Reconnaissance): Monitorización de patrones de registro de dominios para detectar preparativos de ataques dirigidos.

Los indicadores generados pueden integrarse con soluciones SIEM, EDR y plataformas SOAR, permitiendo automatizar respuestas en función de reglas personalizadas. Además, la compañía ofrece APIs y conectores para herramientas como Splunk, QRadar y frameworks de automatización como TheHive y Cortex. Según datos de la empresa, su base de datos monitoriza más de 500 millones de dominios y 150 millones de direcciones IP diariamente, identificando infraestructuras maliciosas entre 24 y 72 horas antes de su activación.

Impacto y Riesgos

La detección anticipada de amenazas permite a las organizaciones reducir ventanas de exposición, optimizar la asignación de recursos y minimizar el impacto de incidentes críticos. Según estudios recientes de Mandiant y el informe anual de IBM X-Force, el tiempo medio de detección de ataques avanzados supera los 200 días; herramientas como las de Silent Push pueden acortar significativamente este intervalo.

No obstante, la integración de alertas tempranas en entornos de producción requiere una adecuada gestión de falsos positivos y una correlación contextualizada para evitar sobrecarga de los equipos SOC. Además, el rastreo proactivo de infraestructuras requiere un robusto cumplimiento normativo, especialmente en el marco del RGPD y la directiva NIS2, que establecen requisitos estrictos en cuanto a privacidad y tratamiento de datos.

Medidas de Mitigación y Recomendaciones

Para maximizar el valor de plataformas como Silent Push, se recomienda a los responsables de ciberseguridad:

1. Integrar los IOFA en flujos SIEM/SOAR para automatizar la respuesta ante detección de infraestructura sospechosa.
2. Implementar playbooks específicos para la gestión de dominios y direcciones IP emergentes, priorizando aquellos con mayor probabilidad de uso malicioso.
3. Realizar ejercicios de Red Team para validar la eficacia de las alertas tempranas.
4. Garantizar el cumplimiento de GDPR y NIS2 en el tratamiento de datos de inteligencia, documentando procedimientos y minimizando la exposición de datos personales.
5. Evaluar la integración con soluciones de threat hunting y plataformas de threat intelligence existentes, asegurando la interoperabilidad.

Opinión de Expertos

Según Javier Moya, CISO de una entidad financiera española, “el valor diferencial de Silent Push reside en su capacidad de predecir, no solo de registrar. La correlación de registros DNS y certificados SSL permite adelantarse a campañas de phishing antes de que afecten a los clientes”. Por su parte, Rocío Sánchez, analista de amenazas en un MSSP, destaca: “La integración mediante API facilita incorporar los IOFA en nuestros flujos de automatización, reduciendo en un 30% los incidentes no detectados por otras fuentes de inteligencia”.

Implicaciones para Empresas y Usuarios

La anticipación de amenazas mediante IOFA puede suponer una ventaja competitiva para empresas sujetas a regulaciones críticas (finanzas, energía, administración pública), al permitir una respuesta más ágil y menos reactiva. Para los usuarios finales, la reducción de ataques exitosos de phishing, ransomware y exfiltración de datos se traduce en una mejora tangible de la confianza y la resiliencia digital.

Conclusiones

La nueva ronda de financiación de Silent Push refuerza la tendencia del mercado hacia plataformas de Threat Intelligence predictiva, capaces de anticipar movimientos de los actores de amenazas y ofrecer inteligencia accionable en tiempo real. El reto para los CISOs y profesionales del sector radica en integrar eficazmente estos nuevos flujos de información, maximizando su impacto y asegurando el cumplimiento normativo en un contexto de amenazas cada vez más sofisticadas.

(Fuente: www.securityweek.com)