Cyber Threat Intelligence es la producción estructurada de
conocimiento sobre amenazas: quién ataca,
cómo, por qué y
qué hacer al respecto. No es un feed, no es un
informe anual y no es una lista de IoCs sin contexto.
Partimos siempre de los Priority Intelligence Requirements: las
preguntas que la organización necesita que la CTI responda. Sin PIRs, la CTI se
convierte en ruido y en alertas que nadie consume. Con PIRs bien definidos, cada
entregable tiene un destinatario, una decisión asociada y una acción.
Trabajamos con modelos contrastados del sector:
MITRE ATT&CK para técnicas adversarias,
Diamond Model (Caltagirone, Pendergast y Betz, 2013) para
modelar eventos de intrusión, F3EAD como ciclo de producción
y TLP v2.0 (FIRST.org) para el marcado y la distribución
controlada de cada pieza.
Punto clave:
La métrica que importa no es el volumen de IoCs entregados, sino cuántas
alertas generaron acción y cuánto se acortó el tiempo entre que una amenaza
aparece en el radar y una detección está en producción.
Tres niveles, un mismo hilo
CTI táctica (IOCs, TTPs), operacional (campañas, actores, infraestructura) y estratégica (tendencias sectoriales, riesgo geopolítico). Los tres conviven en el mismo servicio para que el SOC, el equipo de IR y la dirección reciban el nivel correcto en el momento correcto.
PIRs que guían la colecta
Partimos de Priority Intelligence Requirements: qué quiere saber la organización, sobre qué activos, frente a qué actores y para qué decisiones. Sin PIRs claros, CTI se convierte en ruido.
Modelos que aguantan el análisis
Trabajamos con MITRE ATT&CK para técnicas, Diamond Model para eventos y F3EAD como ciclo de producción. Modelos contrastados en el sector, no frameworks de marketing.
Entregables que accionan
No publicamos PDFs de 120 páginas que nadie lee. Entregamos alertas TLP-marcadas, IoCs consumibles por el SIEM/EDR, fichas de actor y notas estratégicas cortas que caben en un comité.