Tendencias nuevas y emergentes en ciberInteligencia - ciberdrones - José Luis Pozo Valverde y Zan...
Summary
TLDRLa presentación discute sobre tendencias emergentes en ciberseguridad, enfocándose en soluciones de inteligencia artificial que operan como 'drones' en el ciberespacio. Se destaca la importancia de la anticipación de ataques cibernéticos y la utilización de herramientas para descubrir las tácticas, técnicas y procedimientos (TTP) de los atacantes. Se mencionan cuatro soluciones específicas: CounterCraft, VMRay, SpyCloud y Corelight, cada una con su enfoque en la detección y análisis de amenazas, desde la emulación de infraestructuras hasta la recuperación de credenciales comprometidas y la integración con soluciones de NDR. Además, se ofrecen sorteos de un iPad y un dron como incentivo para la participación y se invita a los asistentes a visitar el stand de la empresa.
Takeaways
- 😀 La presentación trata sobre tendencias nuevas y emergentes en ciberseguridad, con un enfoque en soluciones de inteligencia que actúan como drones en el ciberespacio.
- 🎁 Se mencionan dos sorteos con códigos UCR para ganar un Apple iPad y un dron dForce, promovidos por la empresa dForce.
- 🇪🇸 dForce es una empresa con sede en España e Italia, fundada en 2006, que trabaja con varios fabricantes y proveedores en el sector de la ciberseguridad.
- 👤 El ponente tiene más de 40 años de experiencia en tecnología de la información y 26 años en ciberseguridad, habiendo fundado r Security en España e Italia.
- 🛡️ Se presenta la idea de usar herramientas para anticiparse a los ataques cibernéticos, en lugar de solo repelerlos, a través de la obtención de información sobre los TTPs (tactics, techniques, and procedures) de los atacantes.
- 🤖 Se habla sobre 'cyber drones', soluciones de inteligencia que emulan infraestructuras creíbles y realistas, pero simuladas, para engañar a los atacantes y obtener información sobre sus métodos.
- 🏢 Se destaca la importancia de la ciberseguridad personalizada, enfocándose en las particularidades de cada organización para protegerse de manera efectiva.
- 📊 Se menciona la utilización de la tecnología de 'deception' y se da una demostración de cómo se puede observar y aprender de los ataques simulados para fortalecer la seguridad.
- 🔬 Se aborda el uso de 'sandboxes' de nueva generación que operan a nivel de hipervisor para engañar a los malware y recopilar información sobre sus comportamientos.
- 🔎 Se discute la problemática de las infecciones de malware en dispositivos no gestionados por la propia organización y cómo ciertos 'cyber drones' pueden ayudar a detectar y recuperar credenciales comprometidas.
- 🌐 Se menciona SpyCloud, una solución que ayuda a recuperar credenciales robadas y detectar infecciones tempranamente, con una demostración de cómo se podría recuperar información comprometida.
Q & A
¿Qué es lo que se discute en la charla sobre tendencias nuevas y emergentes en ciberseguridad?
-La charla se enfoca en soluciones de inteligencia que actúan como drones en el ciberespacio para anticipar ataques cibernéticos y presentar herramientas para descubrir las tácticas, técnicas y procedimientos (ttps) utilizados por los ciberenemigos.
¿Qué se ofrece como premio en los sorteos al final de la charla?
-Se ofrecen dos sorteos, uno para ganar un Apple iPad y otro para ganar un dron de la empresa Force.
¿Qué empresa es mencionada como patrocinadora de la charla y cuáles son sus colaboradores?
-La empresa Force es mencionada como patrocinadora, y sus colaboradores son CounterCraft, VMRay, SpyCloud y Corelight.
¿Qué es 'the best response is no need to respond' y cómo se relaciona con la seguridad cibernética?
-Es una táctica que sugiere que la mejor respuesta ante un ataque cibernético es no tener que responder, es decir, evitar el ataque en primer lugar. Esto se logra mediante la anticipación y el conocimiento de las ttp de los atacantes.
¿Qué es CounterCraft y cómo ayuda en la ciberseguridad?
-CounterCraft es una empresa española que firma un tratado con el departamento de defensa de los Estados Unidos y se dedica a transformar el concepto de 'engaño' en inteligencia personalizada, ayudándonos a anticipar y aprender de los ataques simulando infraestructuras realistas.
¿Cómo VMRay ayuda a enfrentar los desafíos de los malwares que pueden detectar entornos de sandbox?
-VMRay ofrece una solución de sandbox de nueva generación que opera a nivel de hipervisor, evitando la detección por parte de los malwares y permitiendo observar su comportamiento en un entorno que simula ser de producción.
¿Qué es SpyCloud y cómo contribuye a la recuperación de credenciales robadas?
-SpyCloud es una empresa formada por ex empleados de la FBI que ayuda a recuperar credenciales y otros activos robados por malware, detectando infecciones en equipos que acceden a los recursos de la organización.
¿Qué es Corelight y cómo se relaciona con el análisis de tráfico de red?
-Corelight es una plataforma que analiza tráfico de red pasivamente, normaliza y correlaciona datos para facilitar la investigación y detección de actividades maliciosas en la red.
¿Cómo se puede participar en los sorteos mencionados en la charla?
-Para participar en los sorteos, los asistentes pueden escanear un código QR proporcionado durante la charla o visitar el stand de la empresa con el código QR y la contraseña secreta 'inteligencia personalizada'.
¿Qué se discute en relación con la exposición de empresas y la detección de infecciones de malware?
-Se ofrece la posibilidad de conocer la exposición de una empresa a infecciones de malware mediante SpyCloud, y se puede obtener esta información gratuita y sin compromiso en el stand de la empresa.
Outlines
😀 Presentación de soluciones de inteligencia cibernética
La presentación inicia con una introducción a las nuevas tendencias en inteligencia artificial y drones, enfocándose en soluciones que operan en el espacio cibernético. Se menciona la oportunidad de ganar un Apple iPad o un dron dForce en un sorteo, y se presentan los oradores, Zan y Theo del dForce, quienes tienen amplia experiencia en tecnología y ciberseguridad. Se destaca la importancia de prevenir los ciberataques antes de que ocurran, utilizando herramientas para descubrir las tácticas, técnicas y procedimientos (TTP) que los ciberenemigos utilizan, en lugar de solo responder a ataques ya realizados.
😉 La inteligencia cibernética para evitar ser víctima
Se discute cómo evitar ser víctima de ciberataques a través del uso de la inteligencia cibernética, que es esencial para entender a los enemigos y sus tácticas. Se presenta el concepto de 'engaño' como una forma de obtener información valiosa sobre los atacantes al inducirlos a atacar infraestructuras simuladas. Se destaca el primer 'cyberdrone' que emula infraestructuras creíbles para que los atacantes prueben táticas como ransomware o phishing, lo que permite a los defensores aprender y fortalecer sus propias defensas. Se menciona a CounterCraft, una empresa española que trabaja en tecnologías de engaño y que firmó un contrato con el Departamento de Defensa de EE. UU.
😇 Sandbox de nueva generación y análisis de malware
Se aborda el problema de los malwares que pueden detectar si están en un entorno controlado como un sandbox. Para contornar esto, se introduce un sandbox de nueva generación que opera a nivel de hipervisor, evitando la detección por parte de los malwares y permitiendo a los defensores observar comportamientos reales de ataque. Se presenta VMRay, una solución de Alemania que es utilizada por varias organizaciones a nivel mundial para mejorar su inteligencia cibernética y se muestra una demostración de cómo se realiza el análisis estático y dinámico de documentos en el entorno de VMRay.
🤓 Recuperación de credenciales y malware en dispositivos no gestionados
Se discute cómo los problemas de seguridad a menudo comienzan con dispositivos infectados por malware, incluyendo aquellos que no son gestionados por la propia organización pero que afectan sus recursos y aplicaciones. Se presenta SpyCloud, una empresa formada por ex empleados del FBI, que ofrece soluciones para recuperar credenciales y detectar infecciones tempranamente. Se muestra una demostración de cómo SpyCloud recupera y proporciona información detallada sobre infecciones y robos de credenciales, lo que ayuda a organizaciones a reaccionar rápidamente y protegerse.
😁 Uso de inteligencia cibernética para soluciones de NDR
Se concluye la presentación enfocándose en cómo la inteligencia cibernética generada por los 'cyberdrones' mencionados puede ser aprovechada para soluciones de detección y respuesta de red (NDR). Se menciona Corelight, una plataforma de código abierto que ha recibido inversiones significativas y cuenta con el apoyo de empresas como CrowdStrike y Google. Se describe cómo Corelight ayuda a investigar y analizar tráfico de red, lo que permite a los investigadores obtener una imagen clara y detallada de las actividades en la red. Finalmente, se invita a los asistentes a participar en un sorteo utilizando códigos QR proporcionados en el stand de la empresa.
🙂 Aplauso y cierre de la presentación
El script finaliza con el agradecimiento de la audiencia y el aplauso por la presentación, subrayando la importancia de la innovación en el campo de la ciberseguridad y la necesidad de pensar como los atacantes para estar un paso adelante. Se cierra la sesión con una invitación a las preguntas y respuestas, y se señala la brevedad del tiempo, sugiriendo que hay mucho por aprender en el complejo mundo de la ciberseguridad.
Mindmap
Keywords
💡Inteligencia artificial
💡Ciberespacio
💡Ciberataque
💡Deception technology
💡Ciberinteligencia
💡ttps (tactics, techniques, and procedures)
💡Sandbox
💡Malware
💡SpyCloud
💡Corelight
Highlights
Presentación de soluciones de inteligencia que actúan como drones en el ciberespacio para anticipar ataques.
Oportunidad de ganar un Apple iPad o un dron d Force en dos sorteos.
Introducción de la empresa d Force, fundada en 2006 en España e Italia, y sus colaboraciones con fabricantes como CounterCraft, VMRay, SpyCloud y Corelight.
Experiencia del ponente de más de 40 años en el sector de TTIC y 26 años en ciberseguridad, incluyendo la fundación de r Security.
La táctica de 'The best response is no need to respond' para evitar respuestas a ataques cibernéticos.
Importancia de descubrir los TTPs (Tactics, Techniques, and Procedures) utilizados por los ciberenemigos.
Desarrollo de herramientas para anticipar y evitar ciberataques en lugar de solo repelerlos.
Necesidad de enfocar la ciberseguridad en las particularidades de cada organización.
Uso de 'cyber drones' para emular infraestructuras creíbles y simular ataques para observar y aprender de los enemigos.
Introducción de CounterCraft, una empresa española que trabaja con el departamento de defensa de EE.UU. en tecnología de 'deception'.
Demostración de cómo engañar a los atacantes para recolectar información sobre sus métodos y objetivos.
Evolución de los malwares capaces de detectar entornos de sandbox y la necesidad de soluciones de nueva generación.
VMRay, una solución alemana que permite funcionar a nivel de hipervisor para engañar a los malwares.
Importancia de la integración de soluciones de ciberseguridad y la API de VMRay para una implementación sencilla.
SpyCloud, una herramienta de contraespionaje para recuperar credenciales y MFA robadas y detectar infecciones tempranamente.
Demostración de cómo SpyCloud recupera y proporciona información detallada sobre infecciones de malware y credenciales comprometidas.
Corelight, una plataforma de análisis de tráfico de red que utiliza código abierto y se integra con soluciones de seguridad existentes.
Corelight's ability to normalize, correlate, and facilitate the investigation of network traffic with a detailed and long history.
Oportunidad para los asistentes de escanear un código QR para participar en un sorteo de un dron y un iPad.
Apertura a preguntas y discusión sobre las soluciones y herramientas presentadas.
Transcripts
[Música]
[Música]
[Música]
Pues bueno buenas tardes y bienvenidos a
todos esta
charla tendencias nuevas y emergentes en
ti inteligencia Tiber drones de hecho lo
que vamos a presentar hoy es unas
soluciones de de c inteligencia que de
hecho actúen como como drones pero en el
ciberespacio para que podamos digamos
anticiparnos a ataques que nos pueden
llegar antes de nada quería eh destacar
que al final de esta charla Ah vamos a
mostrar dos códigos ucr para entrar en
dos sorteos uno es para ganar un Apple
iPad o por cierto no tenemos aquí pero
un Apple iPad que lo tenemos en el stand
y también un
drone d Force es una empresa maista que
fundó en España e Italia en el año 2006
Ah con todos los proveedores que
trabajamos suministramos las soluciones
a través de partners de canal y mccp
Ah Hoy va Aquí se ve todos los
fabricantes con quien trabajamos pero
hoy estamos con cuatro fabricantes que
son cop patrocinadores con nosotros en
este evento que son countercraft vm Race
Spy Cloud y
cordl soy zan Ryan soy theo del do Force
tengo más de 40 años de experiencia en
el sector de ttic Ah tengo 26 años de
experiencia en la parte de
ciberseguridad de hecho en el año 2000
fundé r Security aquí en España e Italia
y aquí conmigo es es nuestro technical
wizard José Luis pozo que con quien
vamos a compartir a hacer esa
presentación que va a presentar más bien
la la parte técnica la parte más
interesante para vosotros José Luis está
certificado Microsoft también
certificado hacker ético por el ec
council pues habéis visto nuestro vídeo
the best response is no need to respond
alguno lo ha visto no sé durante las
pausas Vale pues
Ah eso quiere decir que la mejor
respuesta es no tener que responder
Ah descamente esta táctica con mi mujer
no funciona para nada Ah entonces la
idea que vamos a presentar hoy es con
herramientas que podéis usar para
descubrir los ttps que están utilizando
los los cibra enemigos para para
atacarnos ah seguramente muchos de
vosotros estáis preparados para repeler
ataques que pueden llegar pero no sería
aún mejor poder anticiparse para evitar
los ciberataques
así no hace falta Volver atrás
investigar lo que lo ha pasado entonces
lo que vamos a presentar es cuatro th
drones the best response no need
response tenéis el poder en vuestras
manos para proteger el
futuro y de hecho Ah Hay un montón de
ciberinteligencia
Ah gratuita de también de pago Ah pero
que pasa es que hay tanto que a veces es
muy genérica y y no se enfoque en la
parte que realmente nos preocupa como
una organización
Ah entonces el el reto es Cómo hacer
sentido de todo eso Ah en lugar de ver
demasiado rubido tener inteligencia que
realmente enfoque en lo que nos preocupa
en las particularidades de cada
organización
Ah De hecho yo estaba en conferencia de
ciberseguridad en Washington DC al
principios de octubre y me encontré ahí
con algunas personas expertos en en red
teaming y le hacía esa pregunta
eh podéis atacar a los ciberdelincuentes
una persona de un hospital me dijo no no
no no está prohibido por ley Ah Y
también había una persona del nsa que es
la la National Security agency de los
Estados Unidos y que se llama Dr Jacob
Ah seguro no es un nombre verdadero Tal
vez es su personaje en la darknet y le
pregunté pero vosotros
atacándolos como mortales no no podemos
atacar los ci delincuentes Por lo cual
no nos queda más remedio que evitar los
ciberataques Y ser
víctimas vale Y la pregunta es Cómo
podemos evitar ser víctimas entonces
Pues básicamente con inteligencia
ciberinteligencia de hecho la
inteligencia en términos militares es
información sobre nuestros enemigos y
concretamente sobre sus armas
concretamente sobre sus ttps como ya ha
dicho sein entonces básicamente La idea
es obtener toda la información sobre lo
que los atacantes tienen y quieren hacer
con nosotros y cómo hacerlo pues una
manera muy buena es engañar les para que
traten de hacer esos ataques en unos
entornos ficticios para que nosotros
Entonces podamos conocer sus ttps y
conocer qué es lo que quieren y eso lo
vamos a hacer esto concretamente lo
vamos a hacer con dos de los primeros eh
los dos primeros ciber drones de los que
vamos a hablar hoy que son cuatro y
vamos a empezar con el primero eh
concretamente el primer ciberdon lo que
hace es emular una
infraestructura totalmente creíble
totalmente realista Pero simulada para
qué para que los atacantes pues lancen
allí por ejemplo ataques de ransomware
ataques de fishing pensando que es
nuestra infraestructura pero en realidad
lo que estamos haciendo es observar
aprender y así saber qué es lo que
tenemos que reforzar Y qué es lo que
tenemos que proteger por eso es
inteligencia
personalizada de acuerdo muy bien pues
Ah este tier drone eh es una empresa
española Ah que el pasado año firmó
Trato con el departamento de defensa de
los Estados Unidos de 26 millones de
dólares es una empresa fundada por
eminente David Barroso Ah y la verdad
que es es lo que ha hecho country Craft
es ha transformado lo que es el concepto
de
deception engañar en inteligencia
inteligencia personalizada exactamente
Hablamos de una tecnología de deception
tecnología del engaño y vamos a ver una
pequeña demostración muy rápida de eh
cómo lo haríamos es decir nosotros
tenemos aquí varias líneas de tiempo
vemos aquí que tenemos tres líneas de
tiempo nos vamos a centrar en las dos
primeras En esta segunda digamos que le
hemos dado a los atacantes una cierta
facilidad para que puedan acceder Y
entonces lo que queremos es observar qué
van Cómo pueden eh hacer movimiento
lateral para obtener acceso a ese
segundo equipo al equipo que tenemos en
la parte de arriba Entonces nosotros
vemos aquí todos los procesos que van
haciendo todo lo que están ejecutando lo
estamos viendo aquí vemos incluso según
vamos avanzando la línea de tiempo vemos
que empiezan a ejecutar scripts de
powershell eh vemos que además eh
eventualmente consiguen autenticarse en
ese otro entorno Entonces nosotros
tenemos ya toda esta información e
incluso tenemos lo podemos ampliar
tenemos muchísimos más detalles y eh Por
ejemplo podríamos filtrar para encontrar
más información por ejemplo dentro de
todo esto podemos buscar eh scripts de
powershell y podemos Buscar pues
concretamente eh dentro de la matriz de
mitre Esto me lo sé pero se puede
consultar un segundo la matriz de mitre
Cuál es la eh la ttp que concretamente
queremos consultar y ya tenemos aquí la
eh la información asociada a eso
simplemente a los scps de Power que han
utilizado que hab hemos visto antes en
la línea de tiempo y
eh la obtención el dumping de
credenciales que han hecho para pasar
ese otro sistema operativo y aquí vemos
tenemos la información sobre el Script
de powershell que han utilizado vemos Ya
que han utilizado mimicat para obtenerlo
y aquí pues podríamos ampliar para ver
toda toda esa información es decir con
todo esto podemos proteger eh
posteriormente nuest entorno Pues muy
bien José Luis pues Ah por
Ah ahora por cierto José Luis los
malware han evolucionado de tanto que
muchos de ellos hoy son capaces de de
detectar si hay un sandbox o si hay un
edr antivirus en el entorno Ah entonces
cómo Cómo
podemos ese problema Pues básicamente
con un sandbox pero con un sandbox eh
con un sandbox de Nueva Generación que
nos permita funcionar a nivel de
hipervisor es decir evitar ese eh anti
agent que anti agente que tienen los
smartware hoy en día para detectar
agentes en los sandbox y simplemente en
un entorno de nuevo totalmente creíble
engañamos al malware para que piense que
es un entorno de producción nuestro y
ahí va a empezar a atacar como si
estuviera una red de producción nuestra
así que nosotros de nuevo sabemos qué es
lo que van a buscar sabemos que hay
técnicas utilizan y sabemos todo eh lo
que necesitamos para proteger eh nuestro
entorno de nuevo es inteligencia
personalizada Ese es de una solución de
una empresa se llama vmr que es una
empresa Alemania de Alemania y hay
muchas organizaciones a nivel mundial
que están utilizando Ah vmray entre
ellos es
vmware carbon Box carbon Black Perdona
Ah no podemos decir más nombres de
clientes porque sus clientes Ah no
quieren que sus ciber enemigos sepan que
le está entendiendo una trampa muy bien
Vamos si os parece vamos a ver un
ejemplo de un documento eh detonado
digamos en este entorno de de de BM Ray
no tenemos mucho tiempo pero vamos a
mostrar algunas cosas que son muy
interesantes nosotros podemos hacer un
análisis estático del documento o de
cualquier tipo de archivo que podemos
escanear en este caso es un rtf puede
ser cualquier documento Office
ejecutable cualquier un PDF cualquier
tipo de archivo y eh Por supuesto el
análisis Dinámico Además del
reputacional pero el Dinámico siempre es
el que nos va a dar más chicha porque es
un poco el que hacemos comprobando todo
su comportamiento Y entonces accediendo
al comportamiento Dinámico nosotros
podemos eh comprobar Cuáles son
eh Por ejemplo Aquí vamos a ver una
vista general Cuáles son todos estos
indicadores de amenaza toda esta
información todo lo que ha estado
haciendo todo lo que necesitamos para
saber qué es lo que quieren hacer
nuestro entorno vemos Cuál es Eh pues
más información sobre el malware tenemos
información incluso de su
infraestructura sus urls sus ips tenemos
eh screenshot pantallazo sobre lo que
hacen tenemos toda la información sobre
todos los procesos que va ejecutando
tenemos Incluso como cuadra en el marco
de mitre e
incluso sé que voy muy rápido pero bueno
Yo creo que es interesante aunque sea
una píldora de cada cosa incluso de
forma muy granular toda la información a
muy bajo nivel incluso de todos los
procesos incluso hasta los Memory damps
que incluso hasta podemos descargarlos
incluso para poder
analizarlos además otra cosa muy
Ray es un fabricante que tiene
muchísimas integraciones con la mayoría
de las soluciones de ciberseguridad que
tienen las organizaciones y además tiene
una Api O sea que la la implementación
es muy sencilla y muy rápida Pues muy
bien gracias José Luis Pero có sabes
much muchas infecciones o problemas de
PR seguridad empiezan con una equipo
infectado con
malware eso es Qué quiere decir eso
Bueno pues que a pesar de todo sigue
habiendo infecciones de mal porque
incluso muchas veces suceden equipos que
la propia organización no gestiona pero
que aún así afecta nuestra propia
organización no entonces eh Para cosas
como esos tenemos otro tipo de
cyberdrone que lo que hace es descubrir
digamos que como algo así como
contraespionaje eh todas las infecciones
de malware que hay en equipos que
acceden a los recursos y a las
aplicaciones de nuestras organizaciones
incluso ya digo aunque sean equipos
hasta personales de los usuarios eh de
empresas de terceros colaboradores
etcétera eh pero que acceden a nuestros
eh a nuestros servicios y esto eh eh con
esta con esta información lo que hace es
recuperar eh credenciales robadas mfas
robadas incluso Cookies de sesión que si
nos roban una Cookie de sesión pueden
hacer Incluso un bypass completo de la
autenticación Y además lo más importante
es que lo detecta en una fase muy
temprana cuando todavía estamos a tiempo
digamos de remediar y de evitar que
utilicen todos esos activos para
atacarnos
Pues ah para para recupar toda esa
información Ah hay que tener un digamos
un equipo de inteligencia humana de ilit
Ah Y eso es lo que tiene spycloud
spycloud es una empresa formada
por ex empleados de del FBI y qué mejor
referencia podemos tener para Spy Cloud
aquí en España es el ccn sert al
principio de este año el ccnt hizo unas
pruebas muy exhaustivas sobre spycloud
ahora lo han implantado y está integrado
con Reyes Ah además otros clientes
importantes a nivel mundial son Amazon
American Express Google Apple saap entre
muchos otros Bueno si te parece se vamos
a ver una rápida también demostración de
cómo podríamos recuperar aquí tenemos
una empresa ficticia se llama spare
factor y vamos a ver como credenciales
de e concretamente de esta empresa que
tiene un dominio spfa factor.com ya digo
la empresa es ficticia pero los
registros son totalmente realistas son
iguales que otros reales y entonces eh
en esta empresa vemos como se han
recuperado muchísimos registros de
usuarios que acceden a servicios de
terceros incluso nosotros aquí podemos
hacer una búsqueda sobre cualquier eh
usuario y vemos aquí por ejemplo este
usuario tomy tomy Street que tiene
varias credenciales a servicios bastante
críticos robadas por un malware y aquí
nosotros tenemos toda la información que
el malware ha robado a este usuario y
que Spy Cloud la ha recuperado tenemos
incluso la ruta de la infección tenemos
la IP tenemos el navegador el nombre del
equipo y si nosotros cogemos este nom
nombre del equipo incluso podemos
analizarlo a nivel de equipo y es lo que
decíamos antes nosotros aquí podemos ver
que tenemos muchas credenciales en este
gráfico muchas credenciales de muchos
nombres de usuario pero que nosotros
aquí incluso vemos que esta es la
credencial de tomy Street pero también
vemos que está
e este otro este otra credencial que es
Cloud pun admin parece un administrador
que puede ser bastante crítico e incluso
un nombre de usuario que no tendríamos
forma de asociarlo a nuestra a Nuestra
Empresa Porque además accede a a Cloud
fl.com pero eh gracias a que sabemos que
se está conectando desde este equipo
aunque no sea un equipo gestionado Spy
Cloud nos ayuda a entender que puede
haber una infección de malware que está
comprometiendo eh nuestros servicios y
aplicaciones
eh una cosa más sobre esto sobre Spy
Cloud eh si alguien está interesado en
conocer la exposición de su empresa eh
los posibles infecciones de malware de
distintos usuarios Eh puede pasarse por
nuestro Stand estamos en frente a la
sala 19 el stand creo que es el número
27 pero bueno en frente a la sala 19 y
podemos darlo esta información
totalmente gratuita sin ningún
compromiso de ningún tipo y puede ser
muy muy útil para vosotros Muy bien pues
los tres tip dones de lo que hemos
hablado hasta ahora generan tip
inteligencia bastante interesante eh que
se puede ser muy útil para muchas
organizaciones Y esa inteligencia
podemos aprovecharla para soluciones de
ndr Como por ejemplo soluciones de n
tipo que utilizan el código abierto de
de zic antes conocido como bro
Ah De hecho Ah zic Es un código abierto
que fue desado el año
1995 y la persona creó este código
abierto Ah hace ya 9 años formó corl
porque muchas entidades muy grandes todo
el mundo que utilizaban Zig querían un
producto Enterprise Ah con todo los
soporte por detrás Ah y para mejorar Z
parair rendimiento y funcionalidades a
día de hoy cor ha conseguido inversiones
de más de 160 millones de dólares Ah el
inversor más importante en corl es
crowdstrike Ah y de hecho
crowdstrike colabora muy estrechamente
con con corl lo tiene integrado con
falcon
también Google conic ment también lo
recomienda colabora muy estrechamente
también con corelight de hecho una muy
buena Referencia para para el zic de
corelight es que Zig
fue responsable o fue clave para
dirección del malware de sunburst en La
Brecha de seguridad de solar winds y
como hacer una demostración de corl es
muy complicado en el tiempo que nos
queda vamos a hacer rápidamente una
vista de lo que es un ndr y lo que es
concretamente corl Y por qué es especial
corl nosotros como siempre un n
repasamos toda la Fuente del tráfico
todo de forma pasiva los sensores de
corl la asimilan la analizan y todo
aquello que sabemos que es un una mezcla
de protocolos que ninguno está es
parecido al anterior eh Lo normaliza eh
lo correlaciona y lo facilita la
investigación de todos estos archivos eh
que los investigadores pueden recurrir
para investigar para saber más de todo
lo que ha pasado en la red con un
histórico muy largo y muy detallado ad y
muy fácilmente interpretable todo esto
lo podemos asimilar sobre desde el SIM
podemos pasar toda esa información al
SIM y ahí correlacionar incluso con el
resto de soluciones de seguridad o
podemos utilizar nuestra propia
plataforma la propia plataforma
investigator de corl desde donde podemos
también hacer detecciones de Machine
learning y desde donde también veremos
podemos hacer todas las investigaciones
o podemos hacer un mix de las dos tener
tanto la propia consola y hacerlo todo
desde el
SIM Así que creo que ha llegado el
momento de sacar los teléfonos eso es
Hay que sacar vuestros teléfonos para
escanear el código QR ah para los
asistentes de de ese presentación esa
ponencia Ah podéis participar en este
sorteo para un dron Ah y si no tenéis
tiempo ahora para escanearlo podéis
pasar luego por nuestro Stand y os
mostraremos el el código QR para
escanearlo pero con hay que venir con la
contraseña secreta que es inteligencia
personalizada Vale y con eso yaos el
código corr para
escanearlo los que estáis desde casa
también podéis participar sí Ah desde
caso la oficina Gracias por recordarme
de eso vale Y también hay otro código
cor que es distinto al anterior y eso es
para ganar un iPad Ah de 10,9 pulgadas
es para todos los asistentes de todos
los días de de estas jornadas Ah incluso
para personas que estén asistiendo
remotamente también este código cor está
en nuestro Stand si no tenéis tiempo
ahora para para escanearlo pues muchas
gracias y ahora abrimos a torno de
preguntas si nos queda tiempo para para
alguien para hacer alguna
pregunta si no me equivoco eh nada más
vamos a esperar a que terminen de
microfon al siguiente participante
perdonad es que estaba ocupada
intentando participar en el sorteo
porque por supuesto yo también estoy
interesada en que tocar alguna de las
dos cosas ha sido un placer escucharos
la verdad que es una pena que sea tan
breve el tiempo que tenemos para para
poder aprender de todo lo que nos habéis
contado desde luego es un mundo
complicado y en materia de
ciberseguridad Por supuesto Siempre hay
que estar innovando que para eso estamos
en este módulo y poniéndonos en el lado
de los malos eso lo hacemos mucho los
abogados pensar como los malos verdad
tenemos que aprender entre todos por eso
me ha parecido especialmente interesante
vuestra presentación la verdad
Muchísimas gracias un aplauso por favor
Gracias
Gracias
[Música]
[Música]
Посмотреть больше похожих видео
Aplicaciones de Inteligencia Artificial en escenarios de ciberdelincuencia y ciberseguridad - Ósc...
Infraestructura digital crítica: ¿por qué hay cada vez más ciberataques? | Tecnotopia
He probado 100 herramientas de IA. Estas son las mejores
Accelerate the value of generative AI with three secret ingredients
Entrevista: Un panorama general de los ataques DDoS
Introducción a la investigación de mercado
5.0 / 5 (0 votes)