presentación de powerpoint - elevenpaths · medidas de ofuscación capacidades maliciosas...

10
securityday.elevenpaths.com 1

Upload: others

Post on 27-May-2020

30 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Presentación de PowerPoint - ElevenPaths · Medidas de ofuscación Capacidades maliciosas Indicadores y patrones: IoCs ... Contextualización y Respuesta securityday.elevenpaths.com

securityday.elevenpaths.com

1

Page 2: Presentación de PowerPoint - ElevenPaths · Medidas de ofuscación Capacidades maliciosas Indicadores y patrones: IoCs ... Contextualización y Respuesta securityday.elevenpaths.com

securityday.elevenpaths.com

2

Compartiendo experienciasNuestros clientes hablan

José Luis Domínguez, VP Customer Business Development ElevenPaths Juan Hernández Orea, Head of Business Development Telefónica España

Page 3: Presentación de PowerPoint - ElevenPaths · Medidas de ofuscación Capacidades maliciosas Indicadores y patrones: IoCs ... Contextualización y Respuesta securityday.elevenpaths.com

securityday.elevenpaths.com

4

Compartiendo experienciasNuestros clientes hablan

Francisco Lázaro, CSO y DPO de RENFEJulia Perea, Directora de Seguridad Digital TdE

Andrés Peral, Director de Seguridad SSII de MapfreJosep Estévez, CISO Global Meliá

Page 4: Presentación de PowerPoint - ElevenPaths · Medidas de ofuscación Capacidades maliciosas Indicadores y patrones: IoCs ... Contextualización y Respuesta securityday.elevenpaths.com

securityday.elevenpaths.com

5

Telefónica’s Incident Response capabilities

Reversing, Contextualization & Intelligence Generation

Miguel Ángel Castro, Cyber Threat Analyst en ElevenPaths

Page 5: Presentación de PowerPoint - ElevenPaths · Medidas de ofuscación Capacidades maliciosas Indicadores y patrones: IoCs ... Contextualización y Respuesta securityday.elevenpaths.com

6

SOCs AMERICAS

USA SOC

MEXICO SOC

GUATEMALA SOC

COLOMBIA SOC

PERU SOC

CHILE SOC

ARGENTINA SOC

BRASIL SOC

SOCs EUROPE

SCC

SOC UK

GLOBAL TAGS

AFFILIATES

Investing in new infrastructureslocal presence and global scope

Page 6: Presentación de PowerPoint - ElevenPaths · Medidas de ofuscación Capacidades maliciosas Indicadores y patrones: IoCs ... Contextualización y Respuesta securityday.elevenpaths.com

7

securityday.elevenpaths.com

Capacidades Incident Response, como pieza core en Servicios MDR

Capacidades Incident Response Telefónica

TriggerSistemas detección Hunting manual Third-parties

Objetivos Contener y MitigarExtraer inteligencia para

implementar controles seguridad

Técnicas Análisis muestra y reversing Contextualización

Page 7: Presentación de PowerPoint - ElevenPaths · Medidas de ofuscación Capacidades maliciosas Indicadores y patrones: IoCs ... Contextualización y Respuesta securityday.elevenpaths.com

8

securityday.elevenpaths.comEjemplo real I.R: DLL Hijacking

Sofisticado troyano contra bancos chilenos utiliza software popular como "malware

launcher" aprovechando DLL Hijacking para eludir SmartScreen

Envía phishing con

archivo adjunto malicioso

Muestra de correo de phising

DLL Hijacking

Victima abre email de

su bandeja de correo

Se descarga fichero

malicioso

Maquina

comprometida

Dropper

Page 8: Presentación de PowerPoint - ElevenPaths · Medidas de ofuscación Capacidades maliciosas Indicadores y patrones: IoCs ... Contextualización y Respuesta securityday.elevenpaths.com

9

securityday.elevenpaths.comEjemplo I.R: Técnicas de Reversing

Medidas de ofuscación

Capacidades maliciosas

Indicadores y patrones: IoCs

Capacidades bypassing controles

Técnicas de explotación

Page 9: Presentación de PowerPoint - ElevenPaths · Medidas de ofuscación Capacidades maliciosas Indicadores y patrones: IoCs ... Contextualización y Respuesta securityday.elevenpaths.com

10

securityday.elevenpaths.comEjemplo I.R: Contextualización y Respuesta

Frescura y Dispersión

Contextualizaciónamenaza

Técnicas de apoyo / Ing. Social

Alcance afectación

Actores y Campañas asociados

Generación Inteligenciay contramedidas

Extracción y operativización IoCs

- Identificación artefactos (C2, URLs, domains…)

- Retrohunting sobre logs sistema

- Alimentar sistemas perimetrales vía reglas

Compartición interna/externa

- Repositorios internos amenazas. Lecciones aprend.

- Compartición inteligencia thirdparties (TIPs, MISP..)