SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
Cómo la gestión de
privilegios puede blindar
su negocio contra
ransomware y otros APTs
Francisco Lugo & Josue Ariza
Ransomware Outbreaks
©BeyondTrust 2023 | 4
1 IBM Security, 2022 IBM Security X-Force Cloud Threat Landscape Report, 2022
2. Microsoft Vulnerabilities Report. BeyondTrust.. March 2023
3. Feds Fighting Ransomware: How the FBI Investigates and How You Can Help. Retrieved from: https://www.youtube.com/watch?v=LUxOcpIRxmg Feb 25,2020 .
4. Ransomware Uncovered 2020/2021. Group-IB. March 2021
2
De las cuentas en la
nube a la venta en la
dark web son para
acceso RDP 1
MORE EXPOSURES
La superficie de ataque está aumentando
enormemente
76% 52% –
80%%
540%
Aumento de las
vulnerabilidades
de la nube en los
últimos 6 años 1
De los ataques de
ransomware implican
la explotación de RDP
para obtener acceso
inicial3+4
159%
Aumento de Azure y
Dynamics 365
vulnerabilities in 20222
©BeyondTrust 2023 | 5
• Más Cloud & Multicloud
• Más Acceso Remoto
• Más Vulnerabilidades
• Más Identitidades (humanos, equipos, etc.)
• Más Privilegios
• Más Shadow IT
• Más BYOD / BYOT
• Más Trasnformacion Digital
• Más conectividad con todo
TODOS SON VECTORES DE ATAQUE
La superficie de ataque está aumentando
enormemente
El ransomware y los criptomineros son los
principales programas maliciosos que se
lanzan a los entornos en la nube1
1 IBM Security, 2022 IBM Security X-Force Cloud Threat Landscape Report, 2022
©BeyondTrust 2023 | 6
Tendencias que impulsan las tasas de ganancias del ransomware
• "Nombrar y avergonzar": los atacantes a menudo publicitan un
ataque a los clientes de una víctima y a los medios para obligar a la
víctima a pagar.Cybersecurity insurance increases payout chances
• El 50% de las empresas de los Estados Unidos dicen que su seguro
cubre el rescate
• El costo del tiempo de inactividad o el riesgo de reputación es
demasiado alto
• Ya no se requieren habilidades de piratería: los exploits pre
empaquetados y el ransomware como servicio (RaaS) simplifican
las cosas para los actores de amenazas..
El ransomware es un modelo comercial
exitoso
1. Sophos, State of Ransomware 2022
©BeyondTrust 2023 | 7
• ¡Solo el 14% de las organizaciones
que pagaron un rescate de
ransomware recibieron el 100% de
sus datos de vuelta! 1
• Puede devolver el acceso a los datos,
pero aún podría vender los datos o
volver a cifrarlos
Efecto “Sangre en el agua”
• Si no se aborda la causa principal
(vulnerabilidad sin parches, privilegios
administrados incorrectamente, acceso
remoto no seguro), otro operador de
ransomware experto puede (hará)
explotar a la misma víctima
Pagar el rescate no acaba con
la amenaza
1. ESG, The Long Road Ahead to Ransomware Preparedness. March 2022
©BeyondTrust 2023 | 8
El ransomware es
(principalmente) malware
Encryptors Lockers Doxware
(Extortion)
Scareware RaaS
Si puede detener el malware, puede detener (la
mayoría) del ransomware
©BeyondTrust 2023 | 9
Pero... el ransomware operado
por humanos está en aumento
• Estos ataques de "manos en el teclado" se dirigen a una organización y
dirigen activamente un ataque utilizando conocimientos humanos.
• P.ej. Ataques personalizados de Ryuk y Trickbot (frente a WannaCry, que
se propagaba automáticamente)
• Por lo general, se inicia a través de un ataque basado en la identidad
(ingeniería social, fuerza bruta, etc.),
• Luego use técnicas de movimiento lateral (privilegios en exceso,
credenciales mal administradas, etc.) para continuar su ataque y elevar
los privilegios.
• Con privilegios elevados (una cuenta de administrador, etc.), roban y/o
encriptan datos mediante la implementación de una carga útil de
ransomware.
©BeyondTrust 2023 | 10
Defensa contra
ransomware
©BeyondTrust 2023 | 11
Cambio de foco de ataque
Perimetro Endpoint Identidad
©BeyondTrust 2023 | 12
¿Por qué está ganando el ransomware?
• Acceso remoto inseguro
• RDP- Remote Desktop Protocol, VPN- Virtual Private Network
• Dispositivos no administrados
• Trabajadores remotos, acceso de proveedores
• Riesgo del usuario
• Los ataques de phishing y de ingeniería social son cada vez más sofisticados
• La capacitación sobre buenas prácticas de higiene cibernética a menudo es
inadecuada o no se lleva a cabo
• Mayor uso de BYOD y uso de redes domésticas, mentalidad relajada en el
hogarPoorly managed privileged access
• Ineficaz o falta de control de aplicaciones
• Vulnerabilidades sin parchear
• Mala gestión de credenciales
©BeyondTrust 2023 | 13
Consejos sinceros de seguridad
de un operador de ransomware
Highlighted areas all represent core capabilities of PAM solutions
©BeyondTrust 2023 | 14
El papel de la gestión de
acceso privilegiado(PAM) &
Verdadero privilegio
mínimo
Cómo hacer que su entorno sea
inhóspito para ransomware,
malware y otras amenazas
©BeyondTrust 2023 | 15
• Proteger - ¿Cómo podemos reducir la superficie de ataque?
• Detectar: ¿cómo detectamos el abuso de identidad?
• Responder – ¿Como Podemos responder?
Rompiendo la cadena de ataque
©BeyondTrust 2023 | 16
Clave de la defensa y de la recuperación
de ransomware
Regular, tested
backups and reliable
recovery processes =
no need to pay
decryption ransom.
Disaster
Recovery
Processes &
Tooling
©BeyondTrust 2023 | 17
©BeyondTrust 2021 | 17
Protección combinada contra
ransomware y amenazas de BeyondTrust
• Privileged Remote Access: La solución de seguridad de acceso
remoto sin VPN y sin conexiones entrantes elimina las vías de acceso
remoto no seguras que se pueden usar para enviar ransomware.
• Privilege Management for Windows & Mac / Unix & Linux: La
aplicación de privilegios mínimos mediante la eliminación y
administración de cuentas privilegiadas a través de un acceso justo a
tiempo minimiza drásticamente la superficie de ataque y las ventanas
de amenazas. Aplicación de confianza que protege contra amenazas
sin archivos.
• Password Safe: Las contraseñas y secretos privilegiados únicos
ayudan a prevenir el movimiento lateral y la escalada de privilegios. La
supervisión y gestión continuas de toda la actividad de sesión
privilegiada garantiza la supervisión.
• Cloud Privilege Broker: Reduzca la superficie de ataque y mitigue el
riesgo de campañas de ransomware aplicando el principio de
privilegio mínimo en su infraestructura multinube.
©BeyondTrust 2023 | 18
Lock down remote access pathways and
eliminate risky use of RDP, VNC, and VPNs
Block malicious code from delivering
ransomware payloads at the source
Stop an infection in its tracks by preventing
lateral movement
Prevent account hijacking by managing all
privileged credentials
Prevent ransomware execution by enforcing
least privilege and using application control
Defend against attacks that exploit
trusted applications and macros
Una poderosa defensa combinada contra ransomware
PROTÉJASE CONTRA AMENAZAS CONOCIDAS Y DESCONOCIDAS (DÍA CERO)
©BeyondTrust 2023 | 19
Trickbot / Ryuk – Attack Chain
T1086 – Data Encrypt for Impact
T1562 – Impair Defenses
T1566 - Phishing
T1548.002 – UAC Bypass
T1134 – Access Token Manipulation
T1003/T1003.001 – Credential Dumping
T1055 – Process Injection
T1053 – Scheduled Task/Job
T1078 – Valid Accounts: Domain Accounts
T1087 – Account Discovery
T1033 – System Owner/User Discovery
T1035 – Service Execution
Initial Access – Trickbot via phishing email
Credential Access – Using LaZange, Mimikatz or other tools
Execution & Local Elevation - Cobalt Strike or PowerShell Empire
Persistence – New Domain Admin (DA) Accounts
Privilege Escalation – Control over Valid Admin Accounts
Lateral Movement – PsExec or other tools
Discovery – Recon and enumeration using Bloodhound
Impact – Invoke Ryuk ransomware payload
Defense Evasion – Tampering with A/V & security services
©BeyondTrust 2023 | 20
Colonial Pipeline Breach – Darkside
Muchas oportunidades para romper la cadena de ataque
con PAM
Que paso Como PAM puede ayudar
Fase 1
LAND
• Dormant VPN credentials were stolen
• Passwords were reused in multiple accounts
• MFA was not in use
• Privileged access reviews and right-sizing
(PAM)
• Credential management and rotation (PPM /
SRA)
• MFA enforcement (SRA)
Fase 2
EXPAND
(assumptions
based on typical
malware deployed
by Darkside)
• Unsigned binaries execute on the system, which
lead to security tools being disabled, local
backups deleted, and encryption of files
• PowerShell launching with elevated privileges
• COM used to perform a UAC bypass
• Application control can prevent unknown
executables from running (EPM)
• Could have mitigated the UAC bypass attempt
by removing the user’s admin
privileges (EPM)
• UAC bypass is mitigated by removing admin
rights (EPM)
Findings based on BeyondTrust Labs research of Darkside malware
©BeyondTrust 2023 | 21
Plataforma
Password Safe
Obtenga visibilidad y control de
credenciales y secretos privilegiados
Privilege Management
for Windows & Mac
Imponga privilegios mínimos y
controle las aplicaciones
Privilege Management
for Unix & Linux
Implemente una seguridad
inigualable de accesos privilegiados
Privileged Remote Access
Gestione y audite los accesos remotos
de empleados y proveedores
Remote Support
Ofrezca soporte de forma segura a
cualquier dispositivo o sistema
Cloud Privilege Broker
Visualice y dimensione correctamente
los privilegios en nubes
Active Directory Bridge
Amplíe y administre la autenticación
Unix/Linux y las políticas de grupo
Identity Security Insights
Obtenga una visión holística de las identidades
y accesos a todo su patrimonio de TI desde
una única interfaz
©BeyondTrust 2023 | 22
Questions/comments/opinions?
Marcio Bonifacio
Regional Sales Director, LATAM
mbonifacio@beyondtrust.com
+ 573102948709
Francisco Lugo
Solution Engineer
flugo@beyondtrust.com
+ 573116297217
Fernando Fontao
Sr.Channel Account Manager,LATAM
ffontao@beyondtrust.com
+55 11 94330-1200
Josue Ariza
Territory Sales Manager
jariza@beyondtrust.com
+ 573102948709
GRACIAS

Más contenido relacionado

La actualidad más candente

Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadCristian Garcia G.
 
ATT&CKing the Red/Blue Divide
ATT&CKing the Red/Blue DivideATT&CKing the Red/Blue Divide
ATT&CKing the Red/Blue DivideMITRE ATT&CK
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat Intelligenceseadeloitte
 
Cyber Kill Chain.pptx
Cyber Kill Chain.pptxCyber Kill Chain.pptx
Cyber Kill Chain.pptxVivek Chauhan
 
Using MITRE PRE-ATTACK and ATTACK in Cybercrime Education and Research
Using MITRE PRE-ATTACK and ATTACK in Cybercrime Education and ResearchUsing MITRE PRE-ATTACK and ATTACK in Cybercrime Education and Research
Using MITRE PRE-ATTACK and ATTACK in Cybercrime Education and ResearchMITRE - ATT&CKcon
 
An introduction to SOC (Security Operation Center)
An introduction to SOC (Security Operation Center)An introduction to SOC (Security Operation Center)
An introduction to SOC (Security Operation Center)Ahmad Haghighi
 
Red Team vs. Blue Team
Red Team vs. Blue TeamRed Team vs. Blue Team
Red Team vs. Blue TeamEC-Council
 
MITRE ATT&CKcon 2.0: Prioritizing ATT&CK Informed Defenses the CIS Way; Phili...
MITRE ATT&CKcon 2.0: Prioritizing ATT&CK Informed Defenses the CIS Way; Phili...MITRE ATT&CKcon 2.0: Prioritizing ATT&CK Informed Defenses the CIS Way; Phili...
MITRE ATT&CKcon 2.0: Prioritizing ATT&CK Informed Defenses the CIS Way; Phili...MITRE - ATT&CKcon
 
Introduction To Vulnerability Assessment & Penetration Testing
Introduction To Vulnerability Assessment & Penetration TestingIntroduction To Vulnerability Assessment & Penetration Testing
Introduction To Vulnerability Assessment & Penetration TestingRaghav Bisht
 
Security Operation Center Fundamental
Security Operation Center FundamentalSecurity Operation Center Fundamental
Security Operation Center FundamentalAmir Hossein Zargaran
 
Security Training: #3 Threat Modelling - Practices and Tools
Security Training: #3 Threat Modelling - Practices and ToolsSecurity Training: #3 Threat Modelling - Practices and Tools
Security Training: #3 Threat Modelling - Practices and ToolsYulian Slobodyan
 
Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]David Sweigert
 
Security Testing.pptx
Security Testing.pptxSecurity Testing.pptx
Security Testing.pptxosandadeshan
 
Security operations center-SOC Presentation-مرکز عملیات امنیت
Security operations center-SOC Presentation-مرکز عملیات امنیتSecurity operations center-SOC Presentation-مرکز عملیات امنیت
Security operations center-SOC Presentation-مرکز عملیات امنیتReZa AdineH
 
Threat modelling(system + enterprise)
Threat modelling(system + enterprise)Threat modelling(system + enterprise)
Threat modelling(system + enterprise)abhimanyubhogwan
 
Red team and blue team in ethical hacking
Red team and blue team in ethical hackingRed team and blue team in ethical hacking
Red team and blue team in ethical hackingVikram Khanna
 
MITRE ATT&CK framework
MITRE ATT&CK frameworkMITRE ATT&CK framework
MITRE ATT&CK frameworkBhushan Gurav
 
Tracking Noisy Behavior and Risk-Based Alerting with ATT&CK
Tracking Noisy Behavior and Risk-Based Alerting with ATT&CKTracking Noisy Behavior and Risk-Based Alerting with ATT&CK
Tracking Noisy Behavior and Risk-Based Alerting with ATT&CKMITRE ATT&CK
 

La actualidad más candente (20)

Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
 
ATT&CKing the Red/Blue Divide
ATT&CKing the Red/Blue DivideATT&CKing the Red/Blue Divide
ATT&CKing the Red/Blue Divide
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat Intelligence
 
Cyber Kill Chain.pptx
Cyber Kill Chain.pptxCyber Kill Chain.pptx
Cyber Kill Chain.pptx
 
State of the ATTACK
State of the ATTACKState of the ATTACK
State of the ATTACK
 
Secure Coding and Threat Modeling
Secure Coding and Threat ModelingSecure Coding and Threat Modeling
Secure Coding and Threat Modeling
 
Using MITRE PRE-ATTACK and ATTACK in Cybercrime Education and Research
Using MITRE PRE-ATTACK and ATTACK in Cybercrime Education and ResearchUsing MITRE PRE-ATTACK and ATTACK in Cybercrime Education and Research
Using MITRE PRE-ATTACK and ATTACK in Cybercrime Education and Research
 
An introduction to SOC (Security Operation Center)
An introduction to SOC (Security Operation Center)An introduction to SOC (Security Operation Center)
An introduction to SOC (Security Operation Center)
 
Red Team vs. Blue Team
Red Team vs. Blue TeamRed Team vs. Blue Team
Red Team vs. Blue Team
 
MITRE ATT&CKcon 2.0: Prioritizing ATT&CK Informed Defenses the CIS Way; Phili...
MITRE ATT&CKcon 2.0: Prioritizing ATT&CK Informed Defenses the CIS Way; Phili...MITRE ATT&CKcon 2.0: Prioritizing ATT&CK Informed Defenses the CIS Way; Phili...
MITRE ATT&CKcon 2.0: Prioritizing ATT&CK Informed Defenses the CIS Way; Phili...
 
Introduction To Vulnerability Assessment & Penetration Testing
Introduction To Vulnerability Assessment & Penetration TestingIntroduction To Vulnerability Assessment & Penetration Testing
Introduction To Vulnerability Assessment & Penetration Testing
 
Security Operation Center Fundamental
Security Operation Center FundamentalSecurity Operation Center Fundamental
Security Operation Center Fundamental
 
Security Training: #3 Threat Modelling - Practices and Tools
Security Training: #3 Threat Modelling - Practices and ToolsSecurity Training: #3 Threat Modelling - Practices and Tools
Security Training: #3 Threat Modelling - Practices and Tools
 
Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]
 
Security Testing.pptx
Security Testing.pptxSecurity Testing.pptx
Security Testing.pptx
 
Security operations center-SOC Presentation-مرکز عملیات امنیت
Security operations center-SOC Presentation-مرکز عملیات امنیتSecurity operations center-SOC Presentation-مرکز عملیات امنیت
Security operations center-SOC Presentation-مرکز عملیات امنیت
 
Threat modelling(system + enterprise)
Threat modelling(system + enterprise)Threat modelling(system + enterprise)
Threat modelling(system + enterprise)
 
Red team and blue team in ethical hacking
Red team and blue team in ethical hackingRed team and blue team in ethical hacking
Red team and blue team in ethical hacking
 
MITRE ATT&CK framework
MITRE ATT&CK frameworkMITRE ATT&CK framework
MITRE ATT&CK framework
 
Tracking Noisy Behavior and Risk-Based Alerting with ATT&CK
Tracking Noisy Behavior and Risk-Based Alerting with ATT&CKTracking Noisy Behavior and Risk-Based Alerting with ATT&CK
Tracking Noisy Behavior and Risk-Based Alerting with ATT&CK
 

Similar a Cómo la gestión de privilegios puede blindar su negocio contra ransomware y otros APTs

firewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdffirewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdfDennis Reyes
 
Adiós a las amenazas sofisticadas y al "pensamiento aislado" en seguridad y ...
Adiós a las amenazas sofisticadas y al  "pensamiento aislado" en seguridad y ...Adiós a las amenazas sofisticadas y al  "pensamiento aislado" en seguridad y ...
Adiós a las amenazas sofisticadas y al "pensamiento aislado" en seguridad y ...Cristian Garcia G.
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
U2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesU2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesAkirepaho
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYAranda Software
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 
Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1Orestes Febles
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...
Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...
Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...CIO Edge
 
LA CIBERSEGURIDAD informática y definición
LA CIBERSEGURIDAD informática y definiciónLA CIBERSEGURIDAD informática y definición
LA CIBERSEGURIDAD informática y definiciónAsheninka Gran Pajonal
 
Panda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remotoGwenWake
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSAmazon Web Services LATAM
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasSymantec LATAM
 

Similar a Cómo la gestión de privilegios puede blindar su negocio contra ransomware y otros APTs (20)

firewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdffirewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdf
 
Adiós a las amenazas sofisticadas y al "pensamiento aislado" en seguridad y ...
Adiós a las amenazas sofisticadas y al  "pensamiento aislado" en seguridad y ...Adiós a las amenazas sofisticadas y al  "pensamiento aislado" en seguridad y ...
Adiós a las amenazas sofisticadas y al "pensamiento aislado" en seguridad y ...
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
archivo_202267161541.pptx
archivo_202267161541.pptxarchivo_202267161541.pptx
archivo_202267161541.pptx
 
Seguridad en la era Cloud (Pablo Barriga)
Seguridad en la era Cloud (Pablo Barriga)Seguridad en la era Cloud (Pablo Barriga)
Seguridad en la era Cloud (Pablo Barriga)
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Ccnas v11 ch01_eb
Ccnas v11 ch01_ebCcnas v11 ch01_eb
Ccnas v11 ch01_eb
 
U2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesU2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_moviles
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...
Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...
Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...
 
LA CIBERSEGURIDAD informática y definición
LA CIBERSEGURIDAD informática y definiciónLA CIBERSEGURIDAD informática y definición
LA CIBERSEGURIDAD informática y definición
 
Panda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint Protection
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
 

Más de Cristian Garcia G.

Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Cristian Garcia G.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACristian Garcia G.
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Cristian Garcia G.
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoCristian Garcia G.
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoCristian Garcia G.
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecinaCristian Garcia G.
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoCristian Garcia G.
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Cristian Garcia G.
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Cristian Garcia G.
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCristian Garcia G.
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)Cristian Garcia G.
 
WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)Cristian Garcia G.
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Part1
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Part1CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Part1
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Part1Cristian Garcia G.
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2Cristian Garcia G.
 
TENDENCIAS DE SEGURIDAD PARA AMBIENTES EN LA NUBE
TENDENCIAS DE SEGURIDAD PARA AMBIENTES EN LA NUBETENDENCIAS DE SEGURIDAD PARA AMBIENTES EN LA NUBE
TENDENCIAS DE SEGURIDAD PARA AMBIENTES EN LA NUBECristian Garcia G.
 
DETECTE E INVESTIGUE LAS AMENAZAS AVANZADAS
DETECTE E INVESTIGUE LAS AMENAZAS AVANZADAS DETECTE E INVESTIGUE LAS AMENAZAS AVANZADAS
DETECTE E INVESTIGUE LAS AMENAZAS AVANZADAS Cristian Garcia G.
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOCristian Garcia G.
 

Más de Cristian Garcia G. (20)

Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
 
ESTAFAS EN LA RED
ESTAFAS EN LA REDESTAFAS EN LA RED
ESTAFAS EN LA RED
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
 
WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Part1
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Part1CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Part1
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Part1
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
TENDENCIAS DE SEGURIDAD PARA AMBIENTES EN LA NUBE
TENDENCIAS DE SEGURIDAD PARA AMBIENTES EN LA NUBETENDENCIAS DE SEGURIDAD PARA AMBIENTES EN LA NUBE
TENDENCIAS DE SEGURIDAD PARA AMBIENTES EN LA NUBE
 
DETECTE E INVESTIGUE LAS AMENAZAS AVANZADAS
DETECTE E INVESTIGUE LAS AMENAZAS AVANZADAS DETECTE E INVESTIGUE LAS AMENAZAS AVANZADAS
DETECTE E INVESTIGUE LAS AMENAZAS AVANZADAS
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 

Último

presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 

Último (14)

presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Cómo la gestión de privilegios puede blindar su negocio contra ransomware y otros APTs

  • 1.
  • 2. Cómo la gestión de privilegios puede blindar su negocio contra ransomware y otros APTs Francisco Lugo & Josue Ariza
  • 4. ©BeyondTrust 2023 | 4 1 IBM Security, 2022 IBM Security X-Force Cloud Threat Landscape Report, 2022 2. Microsoft Vulnerabilities Report. BeyondTrust.. March 2023 3. Feds Fighting Ransomware: How the FBI Investigates and How You Can Help. Retrieved from: https://www.youtube.com/watch?v=LUxOcpIRxmg Feb 25,2020 . 4. Ransomware Uncovered 2020/2021. Group-IB. March 2021 2 De las cuentas en la nube a la venta en la dark web son para acceso RDP 1 MORE EXPOSURES La superficie de ataque está aumentando enormemente 76% 52% – 80%% 540% Aumento de las vulnerabilidades de la nube en los últimos 6 años 1 De los ataques de ransomware implican la explotación de RDP para obtener acceso inicial3+4 159% Aumento de Azure y Dynamics 365 vulnerabilities in 20222
  • 5. ©BeyondTrust 2023 | 5 • Más Cloud & Multicloud • Más Acceso Remoto • Más Vulnerabilidades • Más Identitidades (humanos, equipos, etc.) • Más Privilegios • Más Shadow IT • Más BYOD / BYOT • Más Trasnformacion Digital • Más conectividad con todo TODOS SON VECTORES DE ATAQUE La superficie de ataque está aumentando enormemente El ransomware y los criptomineros son los principales programas maliciosos que se lanzan a los entornos en la nube1 1 IBM Security, 2022 IBM Security X-Force Cloud Threat Landscape Report, 2022
  • 6. ©BeyondTrust 2023 | 6 Tendencias que impulsan las tasas de ganancias del ransomware • "Nombrar y avergonzar": los atacantes a menudo publicitan un ataque a los clientes de una víctima y a los medios para obligar a la víctima a pagar.Cybersecurity insurance increases payout chances • El 50% de las empresas de los Estados Unidos dicen que su seguro cubre el rescate • El costo del tiempo de inactividad o el riesgo de reputación es demasiado alto • Ya no se requieren habilidades de piratería: los exploits pre empaquetados y el ransomware como servicio (RaaS) simplifican las cosas para los actores de amenazas.. El ransomware es un modelo comercial exitoso 1. Sophos, State of Ransomware 2022
  • 7. ©BeyondTrust 2023 | 7 • ¡Solo el 14% de las organizaciones que pagaron un rescate de ransomware recibieron el 100% de sus datos de vuelta! 1 • Puede devolver el acceso a los datos, pero aún podría vender los datos o volver a cifrarlos Efecto “Sangre en el agua” • Si no se aborda la causa principal (vulnerabilidad sin parches, privilegios administrados incorrectamente, acceso remoto no seguro), otro operador de ransomware experto puede (hará) explotar a la misma víctima Pagar el rescate no acaba con la amenaza 1. ESG, The Long Road Ahead to Ransomware Preparedness. March 2022
  • 8. ©BeyondTrust 2023 | 8 El ransomware es (principalmente) malware Encryptors Lockers Doxware (Extortion) Scareware RaaS Si puede detener el malware, puede detener (la mayoría) del ransomware
  • 9. ©BeyondTrust 2023 | 9 Pero... el ransomware operado por humanos está en aumento • Estos ataques de "manos en el teclado" se dirigen a una organización y dirigen activamente un ataque utilizando conocimientos humanos. • P.ej. Ataques personalizados de Ryuk y Trickbot (frente a WannaCry, que se propagaba automáticamente) • Por lo general, se inicia a través de un ataque basado en la identidad (ingeniería social, fuerza bruta, etc.), • Luego use técnicas de movimiento lateral (privilegios en exceso, credenciales mal administradas, etc.) para continuar su ataque y elevar los privilegios. • Con privilegios elevados (una cuenta de administrador, etc.), roban y/o encriptan datos mediante la implementación de una carga útil de ransomware.
  • 10. ©BeyondTrust 2023 | 10 Defensa contra ransomware
  • 11. ©BeyondTrust 2023 | 11 Cambio de foco de ataque Perimetro Endpoint Identidad
  • 12. ©BeyondTrust 2023 | 12 ¿Por qué está ganando el ransomware? • Acceso remoto inseguro • RDP- Remote Desktop Protocol, VPN- Virtual Private Network • Dispositivos no administrados • Trabajadores remotos, acceso de proveedores • Riesgo del usuario • Los ataques de phishing y de ingeniería social son cada vez más sofisticados • La capacitación sobre buenas prácticas de higiene cibernética a menudo es inadecuada o no se lleva a cabo • Mayor uso de BYOD y uso de redes domésticas, mentalidad relajada en el hogarPoorly managed privileged access • Ineficaz o falta de control de aplicaciones • Vulnerabilidades sin parchear • Mala gestión de credenciales
  • 13. ©BeyondTrust 2023 | 13 Consejos sinceros de seguridad de un operador de ransomware Highlighted areas all represent core capabilities of PAM solutions
  • 14. ©BeyondTrust 2023 | 14 El papel de la gestión de acceso privilegiado(PAM) & Verdadero privilegio mínimo Cómo hacer que su entorno sea inhóspito para ransomware, malware y otras amenazas
  • 15. ©BeyondTrust 2023 | 15 • Proteger - ¿Cómo podemos reducir la superficie de ataque? • Detectar: ¿cómo detectamos el abuso de identidad? • Responder – ¿Como Podemos responder? Rompiendo la cadena de ataque
  • 16. ©BeyondTrust 2023 | 16 Clave de la defensa y de la recuperación de ransomware Regular, tested backups and reliable recovery processes = no need to pay decryption ransom. Disaster Recovery Processes & Tooling
  • 17. ©BeyondTrust 2023 | 17 ©BeyondTrust 2021 | 17 Protección combinada contra ransomware y amenazas de BeyondTrust • Privileged Remote Access: La solución de seguridad de acceso remoto sin VPN y sin conexiones entrantes elimina las vías de acceso remoto no seguras que se pueden usar para enviar ransomware. • Privilege Management for Windows & Mac / Unix & Linux: La aplicación de privilegios mínimos mediante la eliminación y administración de cuentas privilegiadas a través de un acceso justo a tiempo minimiza drásticamente la superficie de ataque y las ventanas de amenazas. Aplicación de confianza que protege contra amenazas sin archivos. • Password Safe: Las contraseñas y secretos privilegiados únicos ayudan a prevenir el movimiento lateral y la escalada de privilegios. La supervisión y gestión continuas de toda la actividad de sesión privilegiada garantiza la supervisión. • Cloud Privilege Broker: Reduzca la superficie de ataque y mitigue el riesgo de campañas de ransomware aplicando el principio de privilegio mínimo en su infraestructura multinube.
  • 18. ©BeyondTrust 2023 | 18 Lock down remote access pathways and eliminate risky use of RDP, VNC, and VPNs Block malicious code from delivering ransomware payloads at the source Stop an infection in its tracks by preventing lateral movement Prevent account hijacking by managing all privileged credentials Prevent ransomware execution by enforcing least privilege and using application control Defend against attacks that exploit trusted applications and macros Una poderosa defensa combinada contra ransomware PROTÉJASE CONTRA AMENAZAS CONOCIDAS Y DESCONOCIDAS (DÍA CERO)
  • 19. ©BeyondTrust 2023 | 19 Trickbot / Ryuk – Attack Chain T1086 – Data Encrypt for Impact T1562 – Impair Defenses T1566 - Phishing T1548.002 – UAC Bypass T1134 – Access Token Manipulation T1003/T1003.001 – Credential Dumping T1055 – Process Injection T1053 – Scheduled Task/Job T1078 – Valid Accounts: Domain Accounts T1087 – Account Discovery T1033 – System Owner/User Discovery T1035 – Service Execution Initial Access – Trickbot via phishing email Credential Access – Using LaZange, Mimikatz or other tools Execution & Local Elevation - Cobalt Strike or PowerShell Empire Persistence – New Domain Admin (DA) Accounts Privilege Escalation – Control over Valid Admin Accounts Lateral Movement – PsExec or other tools Discovery – Recon and enumeration using Bloodhound Impact – Invoke Ryuk ransomware payload Defense Evasion – Tampering with A/V & security services
  • 20. ©BeyondTrust 2023 | 20 Colonial Pipeline Breach – Darkside Muchas oportunidades para romper la cadena de ataque con PAM Que paso Como PAM puede ayudar Fase 1 LAND • Dormant VPN credentials were stolen • Passwords were reused in multiple accounts • MFA was not in use • Privileged access reviews and right-sizing (PAM) • Credential management and rotation (PPM / SRA) • MFA enforcement (SRA) Fase 2 EXPAND (assumptions based on typical malware deployed by Darkside) • Unsigned binaries execute on the system, which lead to security tools being disabled, local backups deleted, and encryption of files • PowerShell launching with elevated privileges • COM used to perform a UAC bypass • Application control can prevent unknown executables from running (EPM) • Could have mitigated the UAC bypass attempt by removing the user’s admin privileges (EPM) • UAC bypass is mitigated by removing admin rights (EPM) Findings based on BeyondTrust Labs research of Darkside malware
  • 21. ©BeyondTrust 2023 | 21 Plataforma Password Safe Obtenga visibilidad y control de credenciales y secretos privilegiados Privilege Management for Windows & Mac Imponga privilegios mínimos y controle las aplicaciones Privilege Management for Unix & Linux Implemente una seguridad inigualable de accesos privilegiados Privileged Remote Access Gestione y audite los accesos remotos de empleados y proveedores Remote Support Ofrezca soporte de forma segura a cualquier dispositivo o sistema Cloud Privilege Broker Visualice y dimensione correctamente los privilegios en nubes Active Directory Bridge Amplíe y administre la autenticación Unix/Linux y las políticas de grupo Identity Security Insights Obtenga una visión holística de las identidades y accesos a todo su patrimonio de TI desde una única interfaz
  • 22. ©BeyondTrust 2023 | 22 Questions/comments/opinions? Marcio Bonifacio Regional Sales Director, LATAM mbonifacio@beyondtrust.com + 573102948709 Francisco Lugo Solution Engineer flugo@beyondtrust.com + 573116297217 Fernando Fontao Sr.Channel Account Manager,LATAM ffontao@beyondtrust.com +55 11 94330-1200 Josue Ariza Territory Sales Manager jariza@beyondtrust.com + 573102948709