Presentación de PowerPoint - ElevenPaths · Medidas de ofuscación Capacidades maliciosas...
Transcript of Presentación de PowerPoint - ElevenPaths · Medidas de ofuscación Capacidades maliciosas...
![Page 1: Presentación de PowerPoint - ElevenPaths · Medidas de ofuscación Capacidades maliciosas Indicadores y patrones: IoCs ... Contextualización y Respuesta securityday.elevenpaths.com](https://reader035.fdocuments.es/reader035/viewer/2022081419/5ed1101d7b0b5902c072b22d/html5/thumbnails/1.jpg)
securityday.elevenpaths.com
1
![Page 2: Presentación de PowerPoint - ElevenPaths · Medidas de ofuscación Capacidades maliciosas Indicadores y patrones: IoCs ... Contextualización y Respuesta securityday.elevenpaths.com](https://reader035.fdocuments.es/reader035/viewer/2022081419/5ed1101d7b0b5902c072b22d/html5/thumbnails/2.jpg)
securityday.elevenpaths.com
2
Compartiendo experienciasNuestros clientes hablan
José Luis Domínguez, VP Customer Business Development ElevenPaths Juan Hernández Orea, Head of Business Development Telefónica España
![Page 3: Presentación de PowerPoint - ElevenPaths · Medidas de ofuscación Capacidades maliciosas Indicadores y patrones: IoCs ... Contextualización y Respuesta securityday.elevenpaths.com](https://reader035.fdocuments.es/reader035/viewer/2022081419/5ed1101d7b0b5902c072b22d/html5/thumbnails/3.jpg)
securityday.elevenpaths.com
4
Compartiendo experienciasNuestros clientes hablan
Francisco Lázaro, CSO y DPO de RENFEJulia Perea, Directora de Seguridad Digital TdE
Andrés Peral, Director de Seguridad SSII de MapfreJosep Estévez, CISO Global Meliá
![Page 4: Presentación de PowerPoint - ElevenPaths · Medidas de ofuscación Capacidades maliciosas Indicadores y patrones: IoCs ... Contextualización y Respuesta securityday.elevenpaths.com](https://reader035.fdocuments.es/reader035/viewer/2022081419/5ed1101d7b0b5902c072b22d/html5/thumbnails/4.jpg)
securityday.elevenpaths.com
5
Telefónica’s Incident Response capabilities
Reversing, Contextualization & Intelligence Generation
Miguel Ángel Castro, Cyber Threat Analyst en ElevenPaths
![Page 5: Presentación de PowerPoint - ElevenPaths · Medidas de ofuscación Capacidades maliciosas Indicadores y patrones: IoCs ... Contextualización y Respuesta securityday.elevenpaths.com](https://reader035.fdocuments.es/reader035/viewer/2022081419/5ed1101d7b0b5902c072b22d/html5/thumbnails/5.jpg)
6
SOCs AMERICAS
USA SOC
MEXICO SOC
GUATEMALA SOC
COLOMBIA SOC
PERU SOC
CHILE SOC
ARGENTINA SOC
BRASIL SOC
SOCs EUROPE
SCC
SOC UK
GLOBAL TAGS
AFFILIATES
Investing in new infrastructureslocal presence and global scope
![Page 6: Presentación de PowerPoint - ElevenPaths · Medidas de ofuscación Capacidades maliciosas Indicadores y patrones: IoCs ... Contextualización y Respuesta securityday.elevenpaths.com](https://reader035.fdocuments.es/reader035/viewer/2022081419/5ed1101d7b0b5902c072b22d/html5/thumbnails/6.jpg)
7
securityday.elevenpaths.com
Capacidades Incident Response, como pieza core en Servicios MDR
Capacidades Incident Response Telefónica
TriggerSistemas detección Hunting manual Third-parties
Objetivos Contener y MitigarExtraer inteligencia para
implementar controles seguridad
Técnicas Análisis muestra y reversing Contextualización
![Page 7: Presentación de PowerPoint - ElevenPaths · Medidas de ofuscación Capacidades maliciosas Indicadores y patrones: IoCs ... Contextualización y Respuesta securityday.elevenpaths.com](https://reader035.fdocuments.es/reader035/viewer/2022081419/5ed1101d7b0b5902c072b22d/html5/thumbnails/7.jpg)
8
securityday.elevenpaths.comEjemplo real I.R: DLL Hijacking
Sofisticado troyano contra bancos chilenos utiliza software popular como "malware
launcher" aprovechando DLL Hijacking para eludir SmartScreen
Envía phishing con
archivo adjunto malicioso
Muestra de correo de phising
DLL Hijacking
Victima abre email de
su bandeja de correo
Se descarga fichero
malicioso
Maquina
comprometida
Dropper
![Page 8: Presentación de PowerPoint - ElevenPaths · Medidas de ofuscación Capacidades maliciosas Indicadores y patrones: IoCs ... Contextualización y Respuesta securityday.elevenpaths.com](https://reader035.fdocuments.es/reader035/viewer/2022081419/5ed1101d7b0b5902c072b22d/html5/thumbnails/8.jpg)
9
securityday.elevenpaths.comEjemplo I.R: Técnicas de Reversing
Medidas de ofuscación
Capacidades maliciosas
Indicadores y patrones: IoCs
Capacidades bypassing controles
Técnicas de explotación
![Page 9: Presentación de PowerPoint - ElevenPaths · Medidas de ofuscación Capacidades maliciosas Indicadores y patrones: IoCs ... Contextualización y Respuesta securityday.elevenpaths.com](https://reader035.fdocuments.es/reader035/viewer/2022081419/5ed1101d7b0b5902c072b22d/html5/thumbnails/9.jpg)
10
securityday.elevenpaths.comEjemplo I.R: Contextualización y Respuesta
Frescura y Dispersión
Contextualizaciónamenaza
Técnicas de apoyo / Ing. Social
Alcance afectación
Actores y Campañas asociados
Generación Inteligenciay contramedidas
Extracción y operativización IoCs
- Identificación artefactos (C2, URLs, domains…)
- Retrohunting sobre logs sistema
- Alimentar sistemas perimetrales vía reglas
Compartición interna/externa
- Repositorios internos amenazas. Lecciones aprend.
- Compartición inteligencia thirdparties (TIPs, MISP..)
![Page 10: Presentación de PowerPoint - ElevenPaths · Medidas de ofuscación Capacidades maliciosas Indicadores y patrones: IoCs ... Contextualización y Respuesta securityday.elevenpaths.com](https://reader035.fdocuments.es/reader035/viewer/2022081419/5ed1101d7b0b5902c072b22d/html5/thumbnails/10.jpg)
elevenpaths.com
¡Síguenos en nuestras redes sociales y entérate de todo!