Tendencias nuevas y emergentes en ciberInteligencia - ciberdrones - José Luis Pozo Valverde y Zan...

CCN
27 Dec 202320:53

Summary

TLDRLa presentación discute sobre tendencias emergentes en ciberseguridad, enfocándose en soluciones de inteligencia artificial que operan como 'drones' en el ciberespacio. Se destaca la importancia de la anticipación de ataques cibernéticos y la utilización de herramientas para descubrir las tácticas, técnicas y procedimientos (TTP) de los atacantes. Se mencionan cuatro soluciones específicas: CounterCraft, VMRay, SpyCloud y Corelight, cada una con su enfoque en la detección y análisis de amenazas, desde la emulación de infraestructuras hasta la recuperación de credenciales comprometidas y la integración con soluciones de NDR. Además, se ofrecen sorteos de un iPad y un dron como incentivo para la participación y se invita a los asistentes a visitar el stand de la empresa.

Takeaways

  • 😀 La presentación trata sobre tendencias nuevas y emergentes en ciberseguridad, con un enfoque en soluciones de inteligencia que actúan como drones en el ciberespacio.
  • 🎁 Se mencionan dos sorteos con códigos UCR para ganar un Apple iPad y un dron dForce, promovidos por la empresa dForce.
  • 🇪🇸 dForce es una empresa con sede en España e Italia, fundada en 2006, que trabaja con varios fabricantes y proveedores en el sector de la ciberseguridad.
  • 👤 El ponente tiene más de 40 años de experiencia en tecnología de la información y 26 años en ciberseguridad, habiendo fundado r Security en España e Italia.
  • 🛡️ Se presenta la idea de usar herramientas para anticiparse a los ataques cibernéticos, en lugar de solo repelerlos, a través de la obtención de información sobre los TTPs (tactics, techniques, and procedures) de los atacantes.
  • 🤖 Se habla sobre 'cyber drones', soluciones de inteligencia que emulan infraestructuras creíbles y realistas, pero simuladas, para engañar a los atacantes y obtener información sobre sus métodos.
  • 🏢 Se destaca la importancia de la ciberseguridad personalizada, enfocándose en las particularidades de cada organización para protegerse de manera efectiva.
  • 📊 Se menciona la utilización de la tecnología de 'deception' y se da una demostración de cómo se puede observar y aprender de los ataques simulados para fortalecer la seguridad.
  • 🔬 Se aborda el uso de 'sandboxes' de nueva generación que operan a nivel de hipervisor para engañar a los malware y recopilar información sobre sus comportamientos.
  • 🔎 Se discute la problemática de las infecciones de malware en dispositivos no gestionados por la propia organización y cómo ciertos 'cyber drones' pueden ayudar a detectar y recuperar credenciales comprometidas.
  • 🌐 Se menciona SpyCloud, una solución que ayuda a recuperar credenciales robadas y detectar infecciones tempranamente, con una demostración de cómo se podría recuperar información comprometida.

Q & A

  • ¿Qué es lo que se discute en la charla sobre tendencias nuevas y emergentes en ciberseguridad?

    -La charla se enfoca en soluciones de inteligencia que actúan como drones en el ciberespacio para anticipar ataques cibernéticos y presentar herramientas para descubrir las tácticas, técnicas y procedimientos (ttps) utilizados por los ciberenemigos.

  • ¿Qué se ofrece como premio en los sorteos al final de la charla?

    -Se ofrecen dos sorteos, uno para ganar un Apple iPad y otro para ganar un dron de la empresa Force.

  • ¿Qué empresa es mencionada como patrocinadora de la charla y cuáles son sus colaboradores?

    -La empresa Force es mencionada como patrocinadora, y sus colaboradores son CounterCraft, VMRay, SpyCloud y Corelight.

  • ¿Qué es 'the best response is no need to respond' y cómo se relaciona con la seguridad cibernética?

    -Es una táctica que sugiere que la mejor respuesta ante un ataque cibernético es no tener que responder, es decir, evitar el ataque en primer lugar. Esto se logra mediante la anticipación y el conocimiento de las ttp de los atacantes.

  • ¿Qué es CounterCraft y cómo ayuda en la ciberseguridad?

    -CounterCraft es una empresa española que firma un tratado con el departamento de defensa de los Estados Unidos y se dedica a transformar el concepto de 'engaño' en inteligencia personalizada, ayudándonos a anticipar y aprender de los ataques simulando infraestructuras realistas.

  • ¿Cómo VMRay ayuda a enfrentar los desafíos de los malwares que pueden detectar entornos de sandbox?

    -VMRay ofrece una solución de sandbox de nueva generación que opera a nivel de hipervisor, evitando la detección por parte de los malwares y permitiendo observar su comportamiento en un entorno que simula ser de producción.

  • ¿Qué es SpyCloud y cómo contribuye a la recuperación de credenciales robadas?

    -SpyCloud es una empresa formada por ex empleados de la FBI que ayuda a recuperar credenciales y otros activos robados por malware, detectando infecciones en equipos que acceden a los recursos de la organización.

  • ¿Qué es Corelight y cómo se relaciona con el análisis de tráfico de red?

    -Corelight es una plataforma que analiza tráfico de red pasivamente, normaliza y correlaciona datos para facilitar la investigación y detección de actividades maliciosas en la red.

  • ¿Cómo se puede participar en los sorteos mencionados en la charla?

    -Para participar en los sorteos, los asistentes pueden escanear un código QR proporcionado durante la charla o visitar el stand de la empresa con el código QR y la contraseña secreta 'inteligencia personalizada'.

  • ¿Qué se discute en relación con la exposición de empresas y la detección de infecciones de malware?

    -Se ofrece la posibilidad de conocer la exposición de una empresa a infecciones de malware mediante SpyCloud, y se puede obtener esta información gratuita y sin compromiso en el stand de la empresa.

Outlines

00:00

😀 Presentación de soluciones de inteligencia cibernética

La presentación inicia con una introducción a las nuevas tendencias en inteligencia artificial y drones, enfocándose en soluciones que operan en el espacio cibernético. Se menciona la oportunidad de ganar un Apple iPad o un dron dForce en un sorteo, y se presentan los oradores, Zan y Theo del dForce, quienes tienen amplia experiencia en tecnología y ciberseguridad. Se destaca la importancia de prevenir los ciberataques antes de que ocurran, utilizando herramientas para descubrir las tácticas, técnicas y procedimientos (TTP) que los ciberenemigos utilizan, en lugar de solo responder a ataques ya realizados.

05:00

😉 La inteligencia cibernética para evitar ser víctima

Se discute cómo evitar ser víctima de ciberataques a través del uso de la inteligencia cibernética, que es esencial para entender a los enemigos y sus tácticas. Se presenta el concepto de 'engaño' como una forma de obtener información valiosa sobre los atacantes al inducirlos a atacar infraestructuras simuladas. Se destaca el primer 'cyberdrone' que emula infraestructuras creíbles para que los atacantes prueben táticas como ransomware o phishing, lo que permite a los defensores aprender y fortalecer sus propias defensas. Se menciona a CounterCraft, una empresa española que trabaja en tecnologías de engaño y que firmó un contrato con el Departamento de Defensa de EE. UU.

10:03

😇 Sandbox de nueva generación y análisis de malware

Se aborda el problema de los malwares que pueden detectar si están en un entorno controlado como un sandbox. Para contornar esto, se introduce un sandbox de nueva generación que opera a nivel de hipervisor, evitando la detección por parte de los malwares y permitiendo a los defensores observar comportamientos reales de ataque. Se presenta VMRay, una solución de Alemania que es utilizada por varias organizaciones a nivel mundial para mejorar su inteligencia cibernética y se muestra una demostración de cómo se realiza el análisis estático y dinámico de documentos en el entorno de VMRay.

15:03

🤓 Recuperación de credenciales y malware en dispositivos no gestionados

Se discute cómo los problemas de seguridad a menudo comienzan con dispositivos infectados por malware, incluyendo aquellos que no son gestionados por la propia organización pero que afectan sus recursos y aplicaciones. Se presenta SpyCloud, una empresa formada por ex empleados del FBI, que ofrece soluciones para recuperar credenciales y detectar infecciones tempranamente. Se muestra una demostración de cómo SpyCloud recupera y proporciona información detallada sobre infecciones y robos de credenciales, lo que ayuda a organizaciones a reaccionar rápidamente y protegerse.

20:04

😁 Uso de inteligencia cibernética para soluciones de NDR

Se concluye la presentación enfocándose en cómo la inteligencia cibernética generada por los 'cyberdrones' mencionados puede ser aprovechada para soluciones de detección y respuesta de red (NDR). Se menciona Corelight, una plataforma de código abierto que ha recibido inversiones significativas y cuenta con el apoyo de empresas como CrowdStrike y Google. Se describe cómo Corelight ayuda a investigar y analizar tráfico de red, lo que permite a los investigadores obtener una imagen clara y detallada de las actividades en la red. Finalmente, se invita a los asistentes a participar en un sorteo utilizando códigos QR proporcionados en el stand de la empresa.

🙂 Aplauso y cierre de la presentación

El script finaliza con el agradecimiento de la audiencia y el aplauso por la presentación, subrayando la importancia de la innovación en el campo de la ciberseguridad y la necesidad de pensar como los atacantes para estar un paso adelante. Se cierra la sesión con una invitación a las preguntas y respuestas, y se señala la brevedad del tiempo, sugiriendo que hay mucho por aprender en el complejo mundo de la ciberseguridad.

Mindmap

Keywords

💡Inteligencia artificial

La inteligencia artificial (IA) se refiere a la capacidad de una máquina de realizar tareas que normalmente requieren inteligencia humana, como la toma de decisiones, el aprendizaje y la percepción sensorial. En el video, se discute cómo la IA se aplica en drones cibernéticos para anticipar y prevenir ataques cibernéticos, actuando como una herramienta de inteligencia para proteger infraestructuras y sistemas.

💡Ciberespacio

El ciberespacio es el dominio virtual compuesto por todas las redes y sistemas de información relacionadas con Internet. En el contexto del video, el ciberespacio es donde operan los 'drones de IA' mencionados, buscando anticipar y contrarrestar las amenazas cibernéticas antes de que se materialicen en ataques reales.

💡Ciberataque

Un ciberataque es cualquier intento de comprometer la integridad, disponibilidad o confidencialidad de un sistema de información utilizando medios digitales. El video trata sobre cómo las soluciones de IA pueden ayudar a prever y evitar este tipo de ataques, proporcionando ejemplos de cómo funcionan los 'drones de IA' en el ciberespacio para proteger contra tales amenazas.

💡Deception technology

La tecnología de decepcción es un método de seguridad cibernética que implica la creación de entornos ficticios para engañar a los atacantes,使之reveal su estrategia y tácticas. En el video, se menciona cómo esta tecnología permite a las organizaciones 'observar y aprender' de las tácticas de los atacantes, mejorando así su capacidad para prevenir futuros ataques.

💡Ciberinteligencia

La ciberinteligencia es la práctica de recopilar y analizar información relacionada con amenazas cibernéticas para proteger a una organización. El video destaca la importancia de la ciberinteligencia personalizada, enfocándose en la recolección de datos específicos que son relevantes para una organización y no solo información genérica.

💡ttps (tactics, techniques, and procedures)

Los ttps son tácticas, técnicas y procedimientos empleados por los atacantes cibernéticos. En el video, se resalta la importancia de conocer los ttps de los enemigos para poder prevenir ataques, y se describe cómo las soluciones de IA pueden ayudar a identificar estos patrones de comportamiento en tiempo real.

💡Sandbox

Un sandbox es un entorno de seguridad controlado utilizado para analizar archivos o programas sospechosos en aislamiento. En el video, se discute cómo los atacantes pueden detectar y evitar sandboxes tradicionales, y se presenta una solución de 'sandbox de nueva generación' que opera a nivel de hipervisor para evitar la detección por malwares avanzados.

💡Malware

El malware, o software malicioso, es cualquier programa o código diseñado para causar daño a un sistema de computadora o a sus usuarios. El video menciona cómo los 'cyber drones' pueden ayudar a detectar y recuperar credenciales y datos comprometidos por malware, incluso en dispositivos no gestionados por la organización.

💡SpyCloud

SpyCloud es una solución mencionada en el video que permite la recuperación de credenciales robadas y la detección de infecciones de malware en dispositivos que acceden a los servicios de una organización. Se destaca cómo esta herramienta, creada por ex empleados de la FBI, puede mejorar significativamente la capacidad de una organización para protegerse de ataques cibernéticos.

💡Corelight

Corelight es una solución de análisis de tráfico de red mencionada en el video, basada en el código abierto de Zeek (anteriormente conocido como Bro). Se utiliza para la detección de amenazas y la investigación forense en redes, correlacionando y normalizando datos de tráfico para facilitar la identificación de actividades anómalas y maliciosas.

Highlights

Presentación de soluciones de inteligencia que actúan como drones en el ciberespacio para anticipar ataques.

Oportunidad de ganar un Apple iPad o un dron d Force en dos sorteos.

Introducción de la empresa d Force, fundada en 2006 en España e Italia, y sus colaboraciones con fabricantes como CounterCraft, VMRay, SpyCloud y Corelight.

Experiencia del ponente de más de 40 años en el sector de TTIC y 26 años en ciberseguridad, incluyendo la fundación de r Security.

La táctica de 'The best response is no need to respond' para evitar respuestas a ataques cibernéticos.

Importancia de descubrir los TTPs (Tactics, Techniques, and Procedures) utilizados por los ciberenemigos.

Desarrollo de herramientas para anticipar y evitar ciberataques en lugar de solo repelerlos.

Necesidad de enfocar la ciberseguridad en las particularidades de cada organización.

Uso de 'cyber drones' para emular infraestructuras creíbles y simular ataques para observar y aprender de los enemigos.

Introducción de CounterCraft, una empresa española que trabaja con el departamento de defensa de EE.UU. en tecnología de 'deception'.

Demostración de cómo engañar a los atacantes para recolectar información sobre sus métodos y objetivos.

Evolución de los malwares capaces de detectar entornos de sandbox y la necesidad de soluciones de nueva generación.

VMRay, una solución alemana que permite funcionar a nivel de hipervisor para engañar a los malwares.

Importancia de la integración de soluciones de ciberseguridad y la API de VMRay para una implementación sencilla.

SpyCloud, una herramienta de contraespionaje para recuperar credenciales y MFA robadas y detectar infecciones tempranamente.

Demostración de cómo SpyCloud recupera y proporciona información detallada sobre infecciones de malware y credenciales comprometidas.

Corelight, una plataforma de análisis de tráfico de red que utiliza código abierto y se integra con soluciones de seguridad existentes.

Corelight's ability to normalize, correlate, and facilitate the investigation of network traffic with a detailed and long history.

Oportunidad para los asistentes de escanear un código QR para participar en un sorteo de un dron y un iPad.

Apertura a preguntas y discusión sobre las soluciones y herramientas presentadas.

Transcripts

play00:00

[Música]

play00:13

[Música]

play00:26

[Música]

play00:29

Pues bueno buenas tardes y bienvenidos a

play00:31

todos esta

play00:33

charla tendencias nuevas y emergentes en

play00:36

ti inteligencia Tiber drones de hecho lo

play00:39

que vamos a presentar hoy es unas

play00:41

soluciones de de c inteligencia que de

play00:45

hecho actúen como como drones pero en el

play00:49

ciberespacio para que podamos digamos

play00:53

anticiparnos a ataques que nos pueden

play00:58

llegar antes de nada quería eh destacar

play01:02

que al final de esta charla Ah vamos a

play01:05

mostrar dos códigos ucr para entrar en

play01:08

dos sorteos uno es para ganar un Apple

play01:10

iPad o por cierto no tenemos aquí pero

play01:12

un Apple iPad que lo tenemos en el stand

play01:14

y también un

play01:16

drone d Force es una empresa maista que

play01:20

fundó en España e Italia en el año 2006

play01:24

Ah con todos los proveedores que

play01:26

trabajamos suministramos las soluciones

play01:29

a través de partners de canal y mccp

play01:32

Ah Hoy va Aquí se ve todos los

play01:35

fabricantes con quien trabajamos pero

play01:37

hoy estamos con cuatro fabricantes que

play01:40

son cop patrocinadores con nosotros en

play01:42

este evento que son countercraft vm Race

play01:45

Spy Cloud y

play01:47

cordl soy zan Ryan soy theo del do Force

play01:52

tengo más de 40 años de experiencia en

play01:54

el sector de ttic Ah tengo 26 años de

play01:58

experiencia en la parte de

play01:59

ciberseguridad de hecho en el año 2000

play02:01

fundé r Security aquí en España e Italia

play02:04

y aquí conmigo es es nuestro technical

play02:06

wizard José Luis pozo que con quien

play02:09

vamos a compartir a hacer esa

play02:11

presentación que va a presentar más bien

play02:13

la la parte técnica la parte más

play02:15

interesante para vosotros José Luis está

play02:18

certificado Microsoft también

play02:21

certificado hacker ético por el ec

play02:23

council pues habéis visto nuestro vídeo

play02:26

the best response is no need to respond

play02:30

alguno lo ha visto no sé durante las

play02:32

pausas Vale pues

play02:34

Ah eso quiere decir que la mejor

play02:36

respuesta es no tener que responder

play02:41

Ah descamente esta táctica con mi mujer

play02:45

no funciona para nada Ah entonces la

play02:49

idea que vamos a presentar hoy es con

play02:51

herramientas que podéis usar para

play02:53

descubrir los ttps que están utilizando

play02:55

los los cibra enemigos para para

play02:57

atacarnos ah seguramente muchos de

play03:01

vosotros estáis preparados para repeler

play03:04

ataques que pueden llegar pero no sería

play03:06

aún mejor poder anticiparse para evitar

play03:10

los ciberataques

play03:12

así no hace falta Volver atrás

play03:14

investigar lo que lo ha pasado entonces

play03:17

lo que vamos a presentar es cuatro th

play03:19

drones the best response no need

play03:21

response tenéis el poder en vuestras

play03:24

manos para proteger el

play03:26

futuro y de hecho Ah Hay un montón de

play03:31

ciberinteligencia

play03:33

Ah gratuita de también de pago Ah pero

play03:38

que pasa es que hay tanto que a veces es

play03:40

muy genérica y y no se enfoque en la

play03:45

parte que realmente nos preocupa como

play03:46

una organización

play03:48

Ah entonces el el reto es Cómo hacer

play03:52

sentido de todo eso Ah en lugar de ver

play03:55

demasiado rubido tener inteligencia que

play03:57

realmente enfoque en lo que nos preocupa

play04:00

en las particularidades de cada

play04:03

organización

play04:06

Ah De hecho yo estaba en conferencia de

play04:09

ciberseguridad en Washington DC al

play04:11

principios de octubre y me encontré ahí

play04:13

con algunas personas expertos en en red

play04:16

teaming y le hacía esa pregunta

play04:19

eh podéis atacar a los ciberdelincuentes

play04:22

una persona de un hospital me dijo no no

play04:24

no no está prohibido por ley Ah Y

play04:28

también había una persona del nsa que es

play04:31

la la National Security agency de los

play04:33

Estados Unidos y que se llama Dr Jacob

play04:37

Ah seguro no es un nombre verdadero Tal

play04:41

vez es su personaje en la darknet y le

play04:43

pregunté pero vosotros

play04:51

atacándolos como mortales no no podemos

play04:55

atacar los ci delincuentes Por lo cual

play04:57

no nos queda más remedio que evitar los

play05:00

ciberataques Y ser

play05:03

víctimas vale Y la pregunta es Cómo

play05:06

podemos evitar ser víctimas entonces

play05:08

Pues básicamente con inteligencia

play05:10

ciberinteligencia de hecho la

play05:11

inteligencia en términos militares es

play05:13

información sobre nuestros enemigos y

play05:16

concretamente sobre sus armas

play05:17

concretamente sobre sus ttps como ya ha

play05:20

dicho sein entonces básicamente La idea

play05:22

es obtener toda la información sobre lo

play05:24

que los atacantes tienen y quieren hacer

play05:27

con nosotros y cómo hacerlo pues una

play05:29

manera muy buena es engañar les para que

play05:32

traten de hacer esos ataques en unos

play05:34

entornos ficticios para que nosotros

play05:36

Entonces podamos conocer sus ttps y

play05:39

conocer qué es lo que quieren y eso lo

play05:42

vamos a hacer esto concretamente lo

play05:44

vamos a hacer con dos de los primeros eh

play05:46

los dos primeros ciber drones de los que

play05:48

vamos a hablar hoy que son cuatro y

play05:50

vamos a empezar con el primero eh

play05:52

concretamente el primer ciberdon lo que

play05:54

hace es emular una

play05:57

infraestructura totalmente creíble

play05:59

totalmente realista Pero simulada para

play06:01

qué para que los atacantes pues lancen

play06:03

allí por ejemplo ataques de ransomware

play06:05

ataques de fishing pensando que es

play06:08

nuestra infraestructura pero en realidad

play06:10

lo que estamos haciendo es observar

play06:11

aprender y así saber qué es lo que

play06:13

tenemos que reforzar Y qué es lo que

play06:14

tenemos que proteger por eso es

play06:16

inteligencia

play06:17

personalizada de acuerdo muy bien pues

play06:20

Ah este tier drone eh es una empresa

play06:24

española Ah que el pasado año firmó

play06:29

Trato con el departamento de defensa de

play06:32

los Estados Unidos de 26 millones de

play06:34

dólares es una empresa fundada por

play06:37

eminente David Barroso Ah y la verdad

play06:42

que es es lo que ha hecho country Craft

play06:45

es ha transformado lo que es el concepto

play06:48

de

play06:48

deception engañar en inteligencia

play06:51

inteligencia personalizada exactamente

play06:54

Hablamos de una tecnología de deception

play06:56

tecnología del engaño y vamos a ver una

play06:58

pequeña demostración muy rápida de eh

play07:00

cómo lo haríamos es decir nosotros

play07:02

tenemos aquí varias líneas de tiempo

play07:03

vemos aquí que tenemos tres líneas de

play07:05

tiempo nos vamos a centrar en las dos

play07:06

primeras En esta segunda digamos que le

play07:08

hemos dado a los atacantes una cierta

play07:09

facilidad para que puedan acceder Y

play07:12

entonces lo que queremos es observar qué

play07:14

van Cómo pueden eh hacer movimiento

play07:16

lateral para obtener acceso a ese

play07:18

segundo equipo al equipo que tenemos en

play07:19

la parte de arriba Entonces nosotros

play07:21

vemos aquí todos los procesos que van

play07:23

haciendo todo lo que están ejecutando lo

play07:25

estamos viendo aquí vemos incluso según

play07:27

vamos avanzando la línea de tiempo vemos

play07:29

que empiezan a ejecutar scripts de

play07:31

powershell eh vemos que además eh

play07:34

eventualmente consiguen autenticarse en

play07:36

ese otro entorno Entonces nosotros

play07:38

tenemos ya toda esta información e

play07:40

incluso tenemos lo podemos ampliar

play07:42

tenemos muchísimos más detalles y eh Por

play07:44

ejemplo podríamos filtrar para encontrar

play07:46

más información por ejemplo dentro de

play07:47

todo esto podemos buscar eh scripts de

play07:50

powershell y podemos Buscar pues

play07:52

concretamente eh dentro de la matriz de

play07:55

mitre Esto me lo sé pero se puede

play07:57

consultar un segundo la matriz de mitre

play07:58

Cuál es la eh la ttp que concretamente

play08:02

queremos consultar y ya tenemos aquí la

play08:03

eh la información asociada a eso

play08:06

simplemente a los scps de Power que han

play08:08

utilizado que hab hemos visto antes en

play08:09

la línea de tiempo y

play08:11

eh la obtención el dumping de

play08:13

credenciales que han hecho para pasar

play08:14

ese otro sistema operativo y aquí vemos

play08:16

tenemos la información sobre el Script

play08:18

de powershell que han utilizado vemos Ya

play08:20

que han utilizado mimicat para obtenerlo

play08:22

y aquí pues podríamos ampliar para ver

play08:24

toda toda esa información es decir con

play08:26

todo esto podemos proteger eh

play08:28

posteriormente nuest entorno Pues muy

play08:31

bien José Luis pues Ah por

play08:34

Ah ahora por cierto José Luis los

play08:39

malware han evolucionado de tanto que

play08:42

muchos de ellos hoy son capaces de de

play08:46

detectar si hay un sandbox o si hay un

play08:50

edr antivirus en el entorno Ah entonces

play08:55

cómo Cómo

play08:58

podemos ese problema Pues básicamente

play09:01

con un sandbox pero con un sandbox eh

play09:04

con un sandbox de Nueva Generación que

play09:06

nos permita funcionar a nivel de

play09:07

hipervisor es decir evitar ese eh anti

play09:10

agent que anti agente que tienen los

play09:12

smartware hoy en día para detectar

play09:13

agentes en los sandbox y simplemente en

play09:16

un entorno de nuevo totalmente creíble

play09:18

engañamos al malware para que piense que

play09:20

es un entorno de producción nuestro y

play09:22

ahí va a empezar a atacar como si

play09:23

estuviera una red de producción nuestra

play09:25

así que nosotros de nuevo sabemos qué es

play09:27

lo que van a buscar sabemos que hay

play09:28

técnicas utilizan y sabemos todo eh lo

play09:31

que necesitamos para proteger eh nuestro

play09:33

entorno de nuevo es inteligencia

play09:35

personalizada Ese es de una solución de

play09:38

una empresa se llama vmr que es una

play09:40

empresa Alemania de Alemania y hay

play09:42

muchas organizaciones a nivel mundial

play09:44

que están utilizando Ah vmray entre

play09:46

ellos es

play09:48

vmware carbon Box carbon Black Perdona

play09:50

Ah no podemos decir más nombres de

play09:53

clientes porque sus clientes Ah no

play09:56

quieren que sus ciber enemigos sepan que

play10:00

le está entendiendo una trampa muy bien

play10:02

Vamos si os parece vamos a ver un

play10:04

ejemplo de un documento eh detonado

play10:07

digamos en este entorno de de de BM Ray

play10:10

no tenemos mucho tiempo pero vamos a

play10:12

mostrar algunas cosas que son muy

play10:13

interesantes nosotros podemos hacer un

play10:14

análisis estático del documento o de

play10:16

cualquier tipo de archivo que podemos

play10:18

escanear en este caso es un rtf puede

play10:20

ser cualquier documento Office

play10:21

ejecutable cualquier un PDF cualquier

play10:23

tipo de archivo y eh Por supuesto el

play10:25

análisis Dinámico Además del

play10:26

reputacional pero el Dinámico siempre es

play10:28

el que nos va a dar más chicha porque es

play10:30

un poco el que hacemos comprobando todo

play10:31

su comportamiento Y entonces accediendo

play10:33

al comportamiento Dinámico nosotros

play10:35

podemos eh comprobar Cuáles son

play10:38

eh Por ejemplo Aquí vamos a ver una

play10:41

vista general Cuáles son todos estos

play10:43

indicadores de amenaza toda esta

play10:44

información todo lo que ha estado

play10:46

haciendo todo lo que necesitamos para

play10:48

saber qué es lo que quieren hacer

play10:49

nuestro entorno vemos Cuál es Eh pues

play10:52

más información sobre el malware tenemos

play10:54

información incluso de su

play10:55

infraestructura sus urls sus ips tenemos

play10:57

eh screenshot pantallazo sobre lo que

play11:00

hacen tenemos toda la información sobre

play11:01

todos los procesos que va ejecutando

play11:04

tenemos Incluso como cuadra en el marco

play11:06

de mitre e

play11:08

incluso sé que voy muy rápido pero bueno

play11:10

Yo creo que es interesante aunque sea

play11:11

una píldora de cada cosa incluso de

play11:13

forma muy granular toda la información a

play11:16

muy bajo nivel incluso de todos los

play11:19

procesos incluso hasta los Memory damps

play11:22

que incluso hasta podemos descargarlos

play11:24

incluso para poder

play11:26

analizarlos además otra cosa muy

play11:29

Ray es un fabricante que tiene

play11:30

muchísimas integraciones con la mayoría

play11:33

de las soluciones de ciberseguridad que

play11:35

tienen las organizaciones y además tiene

play11:37

una Api O sea que la la implementación

play11:39

es muy sencilla y muy rápida Pues muy

play11:41

bien gracias José Luis Pero có sabes

play11:43

much muchas infecciones o problemas de

play11:46

PR seguridad empiezan con una equipo

play11:49

infectado con

play11:51

malware eso es Qué quiere decir eso

play11:55

Bueno pues que a pesar de todo sigue

play11:57

habiendo infecciones de mal porque

play11:59

incluso muchas veces suceden equipos que

play12:00

la propia organización no gestiona pero

play12:02

que aún así afecta nuestra propia

play12:04

organización no entonces eh Para cosas

play12:06

como esos tenemos otro tipo de

play12:08

cyberdrone que lo que hace es descubrir

play12:10

digamos que como algo así como

play12:11

contraespionaje eh todas las infecciones

play12:14

de malware que hay en equipos que

play12:15

acceden a los recursos y a las

play12:17

aplicaciones de nuestras organizaciones

play12:20

incluso ya digo aunque sean equipos

play12:21

hasta personales de los usuarios eh de

play12:23

empresas de terceros colaboradores

play12:25

etcétera eh pero que acceden a nuestros

play12:27

eh a nuestros servicios y esto eh eh con

play12:31

esta con esta información lo que hace es

play12:33

recuperar eh credenciales robadas mfas

play12:36

robadas incluso Cookies de sesión que si

play12:39

nos roban una Cookie de sesión pueden

play12:40

hacer Incluso un bypass completo de la

play12:42

autenticación Y además lo más importante

play12:44

es que lo detecta en una fase muy

play12:46

temprana cuando todavía estamos a tiempo

play12:48

digamos de remediar y de evitar que

play12:49

utilicen todos esos activos para

play12:51

atacarnos

play12:52

Pues ah para para recupar toda esa

play12:55

información Ah hay que tener un digamos

play12:59

un equipo de inteligencia humana de ilit

play13:02

Ah Y eso es lo que tiene spycloud

play13:04

spycloud es una empresa formada

play13:07

por ex empleados de del FBI y qué mejor

play13:11

referencia podemos tener para Spy Cloud

play13:14

aquí en España es el ccn sert al

play13:16

principio de este año el ccnt hizo unas

play13:19

pruebas muy exhaustivas sobre spycloud

play13:23

ahora lo han implantado y está integrado

play13:26

con Reyes Ah además otros clientes

play13:29

importantes a nivel mundial son Amazon

play13:32

American Express Google Apple saap entre

play13:36

muchos otros Bueno si te parece se vamos

play13:38

a ver una rápida también demostración de

play13:41

cómo podríamos recuperar aquí tenemos

play13:42

una empresa ficticia se llama spare

play13:44

factor y vamos a ver como credenciales

play13:46

de e concretamente de esta empresa que

play13:49

tiene un dominio spfa factor.com ya digo

play13:51

la empresa es ficticia pero los

play13:52

registros son totalmente realistas son

play13:54

iguales que otros reales y entonces eh

play13:57

en esta empresa vemos como se han

play13:59

recuperado muchísimos registros de

play14:02

usuarios que acceden a servicios de

play14:04

terceros incluso nosotros aquí podemos

play14:06

hacer una búsqueda sobre cualquier eh

play14:08

usuario y vemos aquí por ejemplo este

play14:10

usuario tomy tomy Street que tiene

play14:13

varias credenciales a servicios bastante

play14:15

críticos robadas por un malware y aquí

play14:17

nosotros tenemos toda la información que

play14:19

el malware ha robado a este usuario y

play14:20

que Spy Cloud la ha recuperado tenemos

play14:22

incluso la ruta de la infección tenemos

play14:24

la IP tenemos el navegador el nombre del

play14:26

equipo y si nosotros cogemos este nom

play14:28

nombre del equipo incluso podemos

play14:30

analizarlo a nivel de equipo y es lo que

play14:32

decíamos antes nosotros aquí podemos ver

play14:34

que tenemos muchas credenciales en este

play14:37

gráfico muchas credenciales de muchos

play14:39

nombres de usuario pero que nosotros

play14:41

aquí incluso vemos que esta es la

play14:43

credencial de tomy Street pero también

play14:45

vemos que está

play14:46

e este otro este otra credencial que es

play14:49

Cloud pun admin parece un administrador

play14:50

que puede ser bastante crítico e incluso

play14:53

un nombre de usuario que no tendríamos

play14:54

forma de asociarlo a nuestra a Nuestra

play14:56

Empresa Porque además accede a a Cloud

play14:58

fl.com pero eh gracias a que sabemos que

play15:01

se está conectando desde este equipo

play15:02

aunque no sea un equipo gestionado Spy

play15:04

Cloud nos ayuda a entender que puede

play15:06

haber una infección de malware que está

play15:07

comprometiendo eh nuestros servicios y

play15:09

aplicaciones

play15:11

eh una cosa más sobre esto sobre Spy

play15:14

Cloud eh si alguien está interesado en

play15:17

conocer la exposición de su empresa eh

play15:19

los posibles infecciones de malware de

play15:20

distintos usuarios Eh puede pasarse por

play15:22

nuestro Stand estamos en frente a la

play15:24

sala 19 el stand creo que es el número

play15:25

27 pero bueno en frente a la sala 19 y

play15:28

podemos darlo esta información

play15:29

totalmente gratuita sin ningún

play15:31

compromiso de ningún tipo y puede ser

play15:33

muy muy útil para vosotros Muy bien pues

play15:36

los tres tip dones de lo que hemos

play15:39

hablado hasta ahora generan tip

play15:42

inteligencia bastante interesante eh que

play15:45

se puede ser muy útil para muchas

play15:47

organizaciones Y esa inteligencia

play15:49

podemos aprovecharla para soluciones de

play15:52

ndr Como por ejemplo soluciones de n

play15:54

tipo que utilizan el código abierto de

play15:57

de zic antes conocido como bro

play16:00

Ah De hecho Ah zic Es un código abierto

play16:04

que fue desado el año

play16:06

1995 y la persona creó este código

play16:10

abierto Ah hace ya 9 años formó corl

play16:14

porque muchas entidades muy grandes todo

play16:16

el mundo que utilizaban Zig querían un

play16:19

producto Enterprise Ah con todo los

play16:22

soporte por detrás Ah y para mejorar Z

play16:27

parair rendimiento y funcionalidades a

play16:30

día de hoy cor ha conseguido inversiones

play16:33

de más de 160 millones de dólares Ah el

play16:37

inversor más importante en corl es

play16:41

crowdstrike Ah y de hecho

play16:44

crowdstrike colabora muy estrechamente

play16:46

con con corl lo tiene integrado con

play16:49

falcon

play16:51

también Google conic ment también lo

play16:55

recomienda colabora muy estrechamente

play16:57

también con corelight de hecho una muy

play17:00

buena Referencia para para el zic de

play17:03

corelight es que Zig

play17:07

fue responsable o fue clave para

play17:11

dirección del malware de sunburst en La

play17:13

Brecha de seguridad de solar winds y

play17:16

como hacer una demostración de corl es

play17:18

muy complicado en el tiempo que nos

play17:19

queda vamos a hacer rápidamente una

play17:21

vista de lo que es un ndr y lo que es

play17:24

concretamente corl Y por qué es especial

play17:26

corl nosotros como siempre un n

play17:28

repasamos toda la Fuente del tráfico

play17:30

todo de forma pasiva los sensores de

play17:32

corl la asimilan la analizan y todo

play17:35

aquello que sabemos que es un una mezcla

play17:38

de protocolos que ninguno está es

play17:40

parecido al anterior eh Lo normaliza eh

play17:44

lo correlaciona y lo facilita la

play17:46

investigación de todos estos archivos eh

play17:49

que los investigadores pueden recurrir

play17:52

para investigar para saber más de todo

play17:54

lo que ha pasado en la red con un

play17:56

histórico muy largo y muy detallado ad y

play17:58

muy fácilmente interpretable todo esto

play18:00

lo podemos asimilar sobre desde el SIM

play18:02

podemos pasar toda esa información al

play18:04

SIM y ahí correlacionar incluso con el

play18:05

resto de soluciones de seguridad o

play18:07

podemos utilizar nuestra propia

play18:09

plataforma la propia plataforma

play18:11

investigator de corl desde donde podemos

play18:13

también hacer detecciones de Machine

play18:15

learning y desde donde también veremos

play18:17

podemos hacer todas las investigaciones

play18:18

o podemos hacer un mix de las dos tener

play18:20

tanto la propia consola y hacerlo todo

play18:22

desde el

play18:24

SIM Así que creo que ha llegado el

play18:27

momento de sacar los teléfonos eso es

play18:29

Hay que sacar vuestros teléfonos para

play18:31

escanear el código QR ah para los

play18:34

asistentes de de ese presentación esa

play18:37

ponencia Ah podéis participar en este

play18:40

sorteo para un dron Ah y si no tenéis

play18:43

tiempo ahora para escanearlo podéis

play18:45

pasar luego por nuestro Stand y os

play18:47

mostraremos el el código QR para

play18:50

escanearlo pero con hay que venir con la

play18:53

contraseña secreta que es inteligencia

play18:56

personalizada Vale y con eso yaos el

play18:58

código corr para

play19:00

escanearlo los que estáis desde casa

play19:02

también podéis participar sí Ah desde

play19:04

caso la oficina Gracias por recordarme

play19:06

de eso vale Y también hay otro código

play19:09

cor que es distinto al anterior y eso es

play19:11

para ganar un iPad Ah de 10,9 pulgadas

play19:16

es para todos los asistentes de todos

play19:18

los días de de estas jornadas Ah incluso

play19:22

para personas que estén asistiendo

play19:24

remotamente también este código cor está

play19:27

en nuestro Stand si no tenéis tiempo

play19:29

ahora para para escanearlo pues muchas

play19:32

gracias y ahora abrimos a torno de

play19:34

preguntas si nos queda tiempo para para

play19:36

alguien para hacer alguna

play19:38

pregunta si no me equivoco eh nada más

play19:42

vamos a esperar a que terminen de

play19:43

microfon al siguiente participante

play19:46

perdonad es que estaba ocupada

play19:47

intentando participar en el sorteo

play19:49

porque por supuesto yo también estoy

play19:50

interesada en que tocar alguna de las

play19:53

dos cosas ha sido un placer escucharos

play19:55

la verdad que es una pena que sea tan

play19:56

breve el tiempo que tenemos para para

play19:59

poder aprender de todo lo que nos habéis

play20:00

contado desde luego es un mundo

play20:02

complicado y en materia de

play20:03

ciberseguridad Por supuesto Siempre hay

play20:05

que estar innovando que para eso estamos

play20:07

en este módulo y poniéndonos en el lado

play20:10

de los malos eso lo hacemos mucho los

play20:11

abogados pensar como los malos verdad

play20:14

tenemos que aprender entre todos por eso

play20:15

me ha parecido especialmente interesante

play20:17

vuestra presentación la verdad

play20:19

Muchísimas gracias un aplauso por favor

play20:21

Gracias

play20:27

Gracias

play20:36

[Música]

play20:49

[Música]

Rate This

5.0 / 5 (0 votes)

Étiquettes Connexes
CiberseguridadInteligencia ArtificialDrones CibernéticosPrevención de AtaquesTécnicas de EngañoIntegridad de DatosRed TeamingDefensa CibernéticaEventos TecnológicosInnovación en Seguridad
Besoin d'un résumé en anglais ?