Por Qué Importa
Las tecnologías de detección no pueden capturar todos los ataques. Adversarios sofisticados se mezclan con la actividad normal, abusan de herramientas legítimas (living-off-the-land) y operan lentamente para evadir umbrales. El IBM Cost of a Data Breach Report muestra que el dwell time mediano supera los 200 días sin programas activos de hunting.
El threat hunting cambia el cálculo: en lugar de esperar alertas, los hunters asumen el compromiso y buscan evidencia. Programas maduros documentan cientos de detecciones originadas en cazas humanas.
El Ciclo
1. Formular Hipótesis
Específica y comprobable, derivada de threat intelligence, incidentes recientes o técnicas de MITRE ATT&CK.
2. Investigar con Datos
Tirar telemetría EDR, identidad, red y cloud. Aplicar análisis de frecuencia, stack counting, outliers, líneas de tiempo.
// Hunt KQL para WMI sospechoso
DeviceProcessEvents
| where Timestamp > ago(7d)
| where ProcessCommandLine has_any ("wmic", "Invoke-WmiMethod")
| where ProcessCommandLine has_any ("process call create", "/node:")
| summarize Count=count(), Devices=dcount(DeviceName) by InitiatingProcessAccountName
| where Devices >= 3
| order by Count desc3. Documentar
Hipótesis confirmada, refutada o inconclusa, documenta qué aprendiste.
4. Ingeniería de Detección
Convierte cazas exitosas en detecciones automáticas (Sigma, EDR custom, correlaciones SIEM).
5. Hand-off
Compromisos confirmados van a respuesta a incidentes. El ciclo se repite.
Metodologías
| Enfoque | Descripción | Cuándo Usar |
|---|---|---|
| Hipótesis | TTP-based | Programas maduros |
| Inteligencia | IOCs de informes | Tras avisos dirigidos |
| Anomalía | Outliers estadísticos | Threat intel limitada |
| Crown jewels | Activos críticos | Recursos limitados |
| Híbrido | Combinación | Programas reales |
Pirámide del Dolor
Hipótesis Comunes
- Acceso sospechoso a LSASS (T1003)
- Binarios sin firmar desde temp
- PowerShell anómalo con comandos codificados
- Relaciones padre-hijo inusuales
- Patrones de beaconing DNS
- Logon interactivo de cuentas de servicio
- Tareas programadas con privilegios elevados
Construir un Programa
- Establecer baselines.
- Adoptar MITRE ATT&CK.
- Centralizar telemetría (90+ días).
- Cazas regulares documentadas.
- Medir resultados: detecciones desplegadas, dwell time.
Conceptos Relacionados
Cómo enseñamos Caza de Amenazas
En nuestro Cybersecurity Bootcamp, no solo aprenderás sobre Caza de Amenazas en teoría. Practicarás con herramientas reales en laboratorios prácticos, guiado por profesionales de la industria que usan estos conceptos a diario.
Cubierto en:
Módulo 8: Operaciones de Seguridad Avanzadas
360+ horas de formación experta • CompTIA Security+ incluido