Visibilidad, telemetría y técnicas de análisis más allá del descifrado
Autor: Erick Israel Aguilar Paau
Introducción
Durante años, la recomendación fue clara: “cifra todo lo que puedas”. Hoy, buena parte del tráfico corporativo viaja protegido con TLS, y eso es positivo para la privacidad y la integridad. El problema es que, desde el punto de vista de un analista CySA+, tanta confidencialidad también complica la detección de amenazas: el mismo canal cifrado que protege sesiones legítimas también oculta comandos de C2, exfiltración de datos o túneles maliciosos.
CySA+ pone especial énfasis en la capacidad del analista para trabajar con entornos donde el tráfico está cifrado por diseño, y donde no siempre es viable o deseable hacer inspección SSL/TLS masiva. Este artículo aborda cómo mantener visibilidad, qué señales observar y cómo combinar telemetría de red con SIEM, XDR y DNS para seguir detectando ataques, incluso cuando no podemos ver el payload.
¿Qué perdemos cuando todo va cifrado?
En un entorno ideal para el análisis de red, el defensor podría observar peticiones HTTP en claro: comandos, URIs, parámetros, cabeceras y contenido transferido. Sin embargo, con la adopción generalizada de TLS 1.2/1.3 y mecanismos avanzados de protección de metadatos como Encrypted ClientHello (ECH), la visibilidad tradicional a nivel de red se reduce de forma significativa.
En escenarios modernos, lo que permanece observable es principalmente:
- Metadatos de la conexión, tales como direcciones IP de origen y destino, puertos, volumen de datos transmitidos, duración de las sesiones y patrones temporales de tráfico.
- Información parcial del handshake TLS, incluyendo versiones del protocolo, suites criptográficas negociadas, características del certificado del servidor y fingerprints criptográficos. Elementos como el SNI, anteriormente visibles o protegidos mediante ESNI, quedan ahora cifrados cuando se implementa ECH, reduciendo aún más la exposición de información contextual.
Lo que desaparece casi por completo es el contenido de la comunicación: no es posible inspeccionar directamente qué datos se envían, qué archivos se descargan o qué comandos se ejecutan dentro del canal cifrado. Esta pérdida de visibilidad representa un desafío real para los equipos defensivos, especialmente en entornos con alta dependencia de inspección profunda de paquetes (DPI).
No obstante, esto no implica que el analista esté “a ciegas”. Significa, más bien, que la detección debe desplazarse desde el contenido hacia el comportamiento. En un SOC moderno, el enfoque se centra en el análisis de patrones de tráfico, correlación de eventos, fingerprinting TLS, reputación de destinos y telemetría complementaria de endpoints, identidades y aplicaciones. Para el analista CySA+, la capacidad de interpretar estos indicios indirectos se convierte en una competencia clave para detectar actividad maliciosa en un ecosistema donde el cifrado es la norma, no la excepción.
Telemetría clave: más allá del contenido
En muchos SOC, las detecciones efectivas sobre tráfico cifrado se basan en patrones y contexto, no en contenido. Algunas señales importantes:
- Frecuencias regulares de comunicación (beaconing) hacia dominios poco conocidos.
- Conexiones de larga duración que no son propias de aplicaciones típicas del entorno.
- Volúmenes inusuales de datos saliendo de un mismo host hacia un destino nuevo.
- Cambios bruscos de comportamiento de un endpoint: por ejemplo, un servidor que casi nunca sale a Internet y de repente establece conexiones cifradas constantes con un ASN desconocido.
Herramientas como Zeek, NDRs comerciales y plataformas XDR pueden enriquecer este tipo de telemetría con información adicional: reputación de IPs, clasificación de servicios, patrones conocidos de malware, etc.
Fingerprinting y análisis del handshake TLS
Una técnica cada vez más usada es el fingerprinting de clientes y servidores TLS (por ejemplo, JA3 y JA3S). El concepto es simple: ciertos malware reutilizan pilas TLS particulares, con combinaciones de versiones, extensiones y suites de cifrado que, combinadas, producen una “huella” característica.
- El analista puede comparar estos fingerprints contra listas conocidas de C2 o familias de malware.
- Además, puede detectar outliers: clientes que no se comportan como el resto del parque de endpoints, aunque usen destinos aparentemente legítimos.
Esta aproximación es especialmente útil cuando los atacantes se esconden detrás de servicios cloud populares (CDN, almacenamiento, etc.), donde bloquear por dominio/IP no es viable sin afectar al negocio.
DNS, el mejor aliado del tráfico cifrado
Cuando el contenido está cifrado, el DNS se vuelve un potente aliado. Un buen programa de seguridad de red aprovecha:
- Logs de consultas DNS internos o de resolvers corporativos.
- Detección de dominios generados algorítmicamente (DGA).
- Identificación de dominios recién registrados o sin historial.
- Comparación con feeds de Threat Intelligence.
Muchos incidentes significativos se han descubierto no por lo que decía el tráfico, sino por a dónde iba: dominios imposibles de recordar, con patrones extraños, creados horas antes del ataque. Para un analista CySA+, correlacionar DNS + NetFlow + telemetría XDR es ya una habilidad básica.
¿Cuándo tiene sentido la inspección TLS?
La inspección TLS (SSL inspection) sigue siendo una opción en algunos entornos, pero no es una bala de plata. Aspectos a considerar:
- Privacidad y cumplimiento: descifrar tráfico de usuarios puede entrar en conflicto con regulaciones o políticas internas.
- Rendimiento: inspeccionar todo el tráfico tiene un costo en hardware y latencia.
- Aplicaciones que no toleran inspección: algunas aplicaciones detectan terminación TLS intermedia y dejan de funcionar.
En la práctica, muchas organizaciones optan por una inspección selectiva:
- Por categorías de sitios: inspeccionar sólo ciertas categorías (por ejemplo, “desconocidos” o “nuevos”).
- Por puntos específicos de la red: como salidas de ciertos segmentos o tipos de dispositivos.
- Por tráfico de servicios corporativos específicos donde la inspección está controlada y es conocida por todos.
Rol del SIEM y del XDR en el análisis de tráfico cifrado
El SIEM y el XDR son piezas clave para que toda esta telemetría tenga sentido:
- El SIEM centraliza logs de firewalls, NDR, proxies, DNS, VPN y otros dispositivos.
- El XDR correlaciona comportamientos de red con lo que ocurre en el endpoint: procesos, comandos, integridad de binarios, actividad del usuario, etc.
Esto permite pasar de “veo conexiones raras cifradas” a “este proceso concreto en este host está hablando de forma extraña con este dominio poco confiable”. Esa correlación es la que permite tomar decisiones de contención con seguridad.
Caso práctico: exfiltración sobre HTTPS
Escenario:
- Un servidor interno, que normalmente sólo consume servicios internos, comienza a establecer conexiones TLS frecuentes hacia un dominio desconocido.
- El volumen de datos salientes crece lentamente pero de forma sostenida.
- El análisis de DNS muestra que el dominio fue registrado hace menos de una semana.
Acciones del analista:
- Revisa la telemetría del XDR para ver qué proceso está generando el tráfico.
- Identifica un binario fuera de lugar, ejecutándose desde una carpeta temporal.
- Marca la actividad como sospechosa y activa un playbook en el SOAR: aislamiento del host, recolección de artefactos, notificación, creación de incidente formal.
- El análisis posterior confirma que se trataba de exfiltración de datos usando HTTPS hacia un servidor de C2.
Todo esto ocurrió sin ver el contenido del tráfico, únicamente con metadatos, DNS, contexto del endpoint y correlación en el SIEM/XDR.
Conclusión
La seguridad de red en entornos donde casi todo el tráfico está cifrado requiere cambiar el enfoque. Ya no se trata de inspeccionar cada byte, sino de entender patrones, comportamientos y relaciones entre endpoints, dominios y servicios. El analista CySA+ debe sentirse cómodo trabajando con metadatos, fingerprints, DNS, NetFlow y telemetría de XDR para construir una imagen coherente de lo que está pasando.
Cuando se combinan buenas fuentes de datos, detección basada en comportamiento y automatización para la respuesta, el cifrado deja de ser una cortina que nos deja ciegos y se convierte en un reto técnico manejable. La clave está en no renunciar a la visibilidad, sino en aprender a verla desde otro ángulo.


