¿Cómo protege Mentions in Data Breach a su empresa?
Cuando información sensible relacionada con su negocio aparece en filtraciones de datos a gran escala — especialmente fugas de ransomware — la Plataforma Axur identifica estas menciones y registra una detección en el espacio de trabajo de Data Leakage.
En lugar de alertar sobre conjuntos de datos filtrados de forma genérica, este producto se centra en evidencia que hace referencia clara a su empresa o a datos críticos, ayudándole a entender qué fue expuesto, dónde y en qué contexto.
Esta visibilidad contextual permite investigaciones internas más rápidas y respuestas más fuertes ante extorsión, fraude, riesgos internos y exposición operativa.
¿Qué empresas se benefician de este monitoreo?
Cualquier organización preocupada por la exposición de información durante o después de una filtración puede beneficiarse, especialmente aquellas que:
Trabajan con terceros y necesitan visibilidad sobre exposición indirecta.
Requieren evaluaciones de impacto y conciencia de riesgo cuando un proveedor sufre una filtración.
Almacenan información corporativa o de clientes que podría ser accedida durante ataques de ransomware.
Investigan ataques que utilizan datos internos robados o información propietaria.
Menciones en filtraciones de datos es especialmente útil para empresas que:
Podrían ser objetivo de ransomware o exfiltración de datos.
Necesitan evaluar rápidamente la exposición y priorizar la respuesta a incidentes.
Quieren monitorear datos operativos como:
Información de empleados o clientes;
Documentación interna (proyectos, facturas, estrategias);
Archivos o identificadores confidenciales;
Configuraciones de sistemas o referencias de código.
¿Cómo se diferencia Menciones en filtraciones de datos de otros productos de Axur?
Axur ofrece múltiples soluciones de inteligencia que se complementan, pero cada una se enfoca en distintos tipos de riesgo cibernético:
Menciones en filtraciones de datos
Identifica información corporativa confidencial en fugas de ransomware y archivos filtrados.
Proporciona evidencia directa de datos ya en manos de atacantes y ayuda a evaluar el impacto de una filtración.
Credentials Exposure
Monitorea credenciales de inicio de sesión comprometidas de empleados o clientes.
Ayuda a prevenir accesos no autorizados y ataques de account takeover.
CTI (Threat & Exposure Intelligence)
Ofrece inteligencia sobre amenazas emergentes, actores maliciosos y vulnerabilidades explotadas.
Permite una defensa proactiva y priorización de riesgos antes de un incidente.
Threat Hunting
Permite que analistas busquen manualmente en los datasets de inteligencia de Axur indicadores relacionados con investigaciones específicas.
Ideal para consultas dirigidas en casos activos o hipótesis.
¿Cómo funciona la plataforma?
Cada vez que Axur recopila una nueva filtración de ransomware o un paquete de datos comprometidos, todos los archivos son analizados automáticamente mediante nuestro pipeline de inteligencia.
Si un archivo contiene referencias relevantes a su empresa, se crea una detección en el espacio de trabajo de Filtración de datos.
Los detalles de la detección incluyen:
Muestra del contenido relevante encontrado.
Nombre del archivo e información sobre el origen de la filtración.
Metadatos del leak, incluidas fechas de publicación e identificadores.
Acceso para descargar el archivo original (cuando esté permitido).
El filtrado avanzado permite una clasificación rápida y agrupación por filtración, fecha, activo afectado y otros parámetros.
También puede exportar la vista actual a un CSV si se requiere una investigación offline más profunda.
Cómo configurar su monitoreo
Menciones en filtraciones de datos depende de los activos monitoreados de su organización para determinar qué debe generar una detección, como nombres corporativos y dominios que hagan referencia única a su empresa en archivos filtrados.
Para garantizar un monitoreo preciso, vaya a la página de configuración de Monitoring y revise los activos registrados:
Marca (razón social, nombre comercial y variaciones, identificadores fiscales)
Dominio
Cuanto más completa sea su lista de activos monitoreados, mejor será la plataforma detectando exposiciones relevantes.
Por ahora, no se requiere configuración adicional. El monitoreo se activa automáticamente en activos ya registrados por los siguientes productos:
Otros Datos Sensibles
Fugas de Secretos de Código
Credenciales de Usuarios/Empleados
Una vez registrados, comenzará a recibir detecciones siempre que aparezcan en archivos filtrados recopilados por Axur.
Conceder acceso a las detecciones
El acceso a Menciones en filtraciones de datos se gestiona en Settings → My Team dentro de la Plataforma Axur.
Para otorgar acceso:
Vaya a Settings → My Team
Seleccione el usuario que desea actualizar
Active los permisos en Access to Data Leakage Detections
Los usuarios con perfil Viewer pueden analizar detecciones, pero no modificarlas.
Si necesitan permisos de edición, puede crear un Custom role habilitando Edit status, tags and others in data leakage detections.
Cómo identificar información importante: origen, contexto y muestra
Al seleccionar una detección, se abre un panel lateral con toda la información clave:
Source (Origen) – Dónde se publicó la filtración (sitio de ransomware, foro, marketplace).
Context (Contexto) – Descripción breve de la filtración y del incidente.
Mentioned Sample (Muestra mencionada) – Extractos que ayudan a entender la relevancia de la detección.
File Information (Información del archivo) – Nombre, tipo, enlaces de descarga.
Esta vista unificada acelera la respuesta interna y la correlación con incidentes en curso.
Acceso a archivos e investigaciones
Cada archivo relevante genera una única detección, sin importar cuántos activos mencione.
Si la filtración incluye múltiples archivos relacionados con su organización, verá varias detecciones que pueden:
Investigarse individualmente.
Agruparse por el mismo evento de filtración.
Exportarse para análisis offline.
Los archivos permanecen disponibles por un año tras su recopilación, respetando límites legales y de uso.
No se permite la descarga automatizada o masiva sin autorización.
Todos los archivos se proporcionan tal como se recopilaron y no han sido inspeccionados en busca de malware. Axur recomienda encarecidamente utilizar un entorno Sandbox durante la investigación.
¿Cuál es el ciclo de vida de una detección?
Las detecciones siguen un flujo estándar:
New (Nueva) → Recién identificada, requiere análisis.
In Treatment (En tratamiento) → En triage interno o investigación.
Solved (Resuelta) → No se requieren más acciones.
Discarded (Descartada) → No relevante o exposición intencional.
Se pueden agregar etiquetas (tags) y notas para personalizar el flujo interno.
¿Cuáles son las fuentes monitoreadas?
El producto monitorea continuamente:
Sitios de filtración de ransomware
Comunidades de la Deep & Dark Web
Plataformas de corretaje de datos
Marketplaces que ofrecen información corporativa filtrada
Otras fuentes de inteligencia seleccionadas
La cobertura evoluciona conforme los actores de amenaza cambian de tácticas y surgen nuevas plataformas.
¿Qué tipos de archivos son compatibles?
El producto está diseñado para procesar una amplia variedad de formatos comunes en fugas de ransomware y filtraciones masivas.
Actualmente soportamos:
Archivos de texto plano: .txt, .sql, .csv, .md, entre otros
Hojas de cálculo .xls y .xlsx
Documentos Office .doc y .docx
Archivos comprimidos: zip, tar, rar, 7z, entre otros
Formatos como PDF están en desarrollo y podrían incluirse más adelante.
¿Qué hacer después de una detección?
Las acciones recomendadas incluyen:
Validar si los archivos expuestos contienen datos sensibles o confidenciales.
Activar equipos internos de respuesta a incidentes si se identifica riesgo operativo.
Notificar a los dueños internos de los sistemas o áreas impactadas.
Revisar controles de seguridad relacionados con el contenido filtrado y sistemas de origen.
Actualizar evaluaciones de riesgo de terceros si la exposición proviene de proveedores externos.
Agregar contexto en la plataforma y actualizar el estado para reflejar avances.
Si la filtración indica un ataque activo, escale de inmediato.
No es posible solicitar takedown del leak original: los grupos de ransomware publican datos fuera de jurisdicciones legales.
Cómo prevenir la exposición de información sensible
La reducción del riesgo puede lograrse mediante:
Actualización y parcheo continuo de sistemas y aplicaciones.
Protección del acceso a documentación interna y repositorios.
Implementación de cifrado robusto y gestión adecuada de permisos.
Revisión de relaciones con proveedores y terceros.
Programas de concientización en ciberseguridad para empleados.
Auditorías regulares de información que no debería almacenarse ni compartirse externamente.
Aunque las filtraciones pueden ocurrir, controles proactivos reducen la probabilidad de exfiltración y disminuyen su impacto.
API
Los endpoints de API para este producto están en desarrollo.
La documentación estará disponible cuando la funcionalidad sea lanzada.
Webhooks
Las notificaciones por webhook para creación y actualización de detecciones están en nuestro roadmap.
Estas permitirán integración casi en tiempo real con su flujo de trabajo.
La documentación se publicará cuando el recurso esté listo.
Safelist
Mentions in Data Breach no cuenta con safelist por el momento.
Si tienes cualquier duda, puedes contactarnos en [email protected] 😊