Presentación de PowerPoint - ElevenPaths · Medidas de ofuscación Capacidades maliciosas...
Transcript of Presentación de PowerPoint - ElevenPaths · Medidas de ofuscación Capacidades maliciosas...
securityday.elevenpaths.com
1
securityday.elevenpaths.com
2
Compartiendo experienciasNuestros clientes hablan
José Luis Domínguez, VP Customer Business Development ElevenPaths Juan Hernández Orea, Head of Business Development Telefónica España
securityday.elevenpaths.com
4
Compartiendo experienciasNuestros clientes hablan
Francisco Lázaro, CSO y DPO de RENFEJulia Perea, Directora de Seguridad Digital TdE
Andrés Peral, Director de Seguridad SSII de MapfreJosep Estévez, CISO Global Meliá
securityday.elevenpaths.com
5
Telefónica’s Incident Response capabilities
Reversing, Contextualization & Intelligence Generation
Miguel Ángel Castro, Cyber Threat Analyst en ElevenPaths
6
SOCs AMERICAS
USA SOC
MEXICO SOC
GUATEMALA SOC
COLOMBIA SOC
PERU SOC
CHILE SOC
ARGENTINA SOC
BRASIL SOC
SOCs EUROPE
SCC
SOC UK
GLOBAL TAGS
AFFILIATES
Investing in new infrastructureslocal presence and global scope
7
securityday.elevenpaths.com
Capacidades Incident Response, como pieza core en Servicios MDR
Capacidades Incident Response Telefónica
TriggerSistemas detección Hunting manual Third-parties
Objetivos Contener y MitigarExtraer inteligencia para
implementar controles seguridad
Técnicas Análisis muestra y reversing Contextualización
8
securityday.elevenpaths.comEjemplo real I.R: DLL Hijacking
Sofisticado troyano contra bancos chilenos utiliza software popular como "malware
launcher" aprovechando DLL Hijacking para eludir SmartScreen
Envía phishing con
archivo adjunto malicioso
Muestra de correo de phising
DLL Hijacking
Victima abre email de
su bandeja de correo
Se descarga fichero
malicioso
Maquina
comprometida
Dropper
9
securityday.elevenpaths.comEjemplo I.R: Técnicas de Reversing
Medidas de ofuscación
Capacidades maliciosas
Indicadores y patrones: IoCs
Capacidades bypassing controles
Técnicas de explotación
10
securityday.elevenpaths.comEjemplo I.R: Contextualización y Respuesta
Frescura y Dispersión
Contextualizaciónamenaza
Técnicas de apoyo / Ing. Social
Alcance afectación
Actores y Campañas asociados
Generación Inteligenciay contramedidas
Extracción y operativización IoCs
- Identificación artefactos (C2, URLs, domains…)
- Retrohunting sobre logs sistema
- Alimentar sistemas perimetrales vía reglas
Compartición interna/externa
- Repositorios internos amenazas. Lecciones aprend.
- Compartición inteligencia thirdparties (TIPs, MISP..)
elevenpaths.com
¡Síguenos en nuestras redes sociales y entérate de todo!