¿Cómo obtener datos reales para la investigación de seguridad cibernética?

Splunk y Hadoop son soluciones realmente diferentes para diferentes problemas, no es como si usaras Splunk para el análisis de registro o Hadoop (¿o quizás te refieres a la chispa?).

Puede usar registros obtenidos de Splunk, si su organización lo usa para investigación y el volumen es realmente suficiente.

Depende de qué tipo de datos esté buscando. Pero mi consejo general es dejar de pensar en el problema como un problema de “conjunto de datos” y, en cambio, pensar en formas de recopilar los datos de forma proactiva.

En realidad, puede ser bastante fácil después de conocer la lógica básica del ecosistema.

Si, por ejemplo, está buscando binarios, la mayoría de los malwaers ya están ocupados en encontrar formas de expandir su alcance e infectar tantas máquinas como sea posible.

Si desea analizar los patrones de tráfico, recopile todo lo que pueda y extraiga los patrones de tráfico.

Si desea omitir esta parte, busque resorcues que realmente proporcionen datos resumidos, hay muchos, depende de los datos en bruto reales que esté buscando.

La verdadera salsa secreta es cómo puedes hacerlo en gran escala, pero si lo encuentras interesante, encontrarás tus propias metodologías e investigarás las de otros.

Big data & analytics son las defensas más efectivas contra #cyberintrusions. Una información de seguridad mejor, más rápida y procesable reduce el tiempo crítico desde la detección hasta la reparación, permitiendo a los especialistas en ciberguerra defender y proteger su red de manera proactiva. Los hackers aún continúan desarrollando poderosas ofensivas para frustrar un sistema de defensa cibernética altamente efectivo. Con los recursos disponibles para los hackers en la actualidad, pueden moverse fácilmente por una estrategia para violar los sistemas de datos. Una respuesta común a los ataques en evolución es agregar más herramientas de seguridad o aumentar la sensibilidad de las herramientas de seguridad ya existentes, o ambas.

Lea esta publicación interesante para saber cómo el servicio de transferencia de dinero en el Reino Unido filtra miles de detalles privados de clientes en línea.