Descripción:
Todo
empezó cuando Alicia, analista de seguridad estaba sentada en su oficina
leyendo aburrida un manual de referencia sobre la ISO 27001. De repente,
aparece Bad Rabbit en su sistema de monitoreo, vestido de ransomware y
corriendo para auto-distribuirse por la red interna de la compañía mirando su
crypto wallet crecer. De inmediato, Alicia sintió un gran interés por él y
decidió seguirlo a su madriguera.
La
madriguera resultó ser un túnel más profundo de lo que pensaba repleto de logs
aparentemente sin sentido, por la que Alicia caía mientras intentaba recordar
el ciclo de inteligencia y las técnicas de análisis que aprendió por el camino,
sin saber si algún día llegaría al fondo. Finalmente, Alicia llega a un entorno
de ejecución repleto de pistas falsas. El conejo no aparece por ningún lado y
sólo ve un archivo que dice “ENABLE MACROS”. Sin pensarlo, acepta habilitar su
ejecución y, frente a sus ojos, los archivos empiezan a encriptarse a toda
velocidad. Alicia tendrá que realizar un análisis de la puerta de acceso que
utilizó Bad Rabbit para llegar hasta él, descubrir sus motivaciones y que la
lleve ante los reyes de la baraja para recuperar sus archivos.
Igual
que la Alicia de nuestra historia, en este curso vamos a sumergirnos en el día
a día de un analista de inteligencia, analizando ejemplos de ataques reales con
ayuda del reconocido framework ATT&CK de MITRE y otras herramientas open
source que podrás usar para realizar tus propios análisis. Una vez finalizada
la capacitación, los participantes habrán aprendido a diferenciar distintos
tipos de amenazas, las distintas fases de ataque en una campaña dirigida, cómo
recolectar indicadores de compromiso, y cómo llevar a cabo un análisis de la
información recolectada. Todas estas herramientas les brindarán las bases
necesarias para implementar estrategias de defensa basadas en el análisis
previo de las amenazas a las que se enfrentan las organizaciones.
Inteligencia de Amenazas (Threat
Intelligence)
● Ciclo de inteligencia
● Introducción a Amenazas Persistentes Avanzadas (APT)
● Cyber Kill Chain: disección de un ataque
● Técnicas de análisis
● Inteligencia aplicada al mundo digital (CTI)
Recolección
● Definición y tipos de malware
● Indicadores de compromiso (IOCs): diferencia entre datos, información e
inteligencia
● Herramientas para la recolección (VirusTotal, URLHaus, Twitter,
Honeypots, Fuentes Publicas – OSINT, plataformas de monitoreo, etc.).
● Sandboxing y análisis de malware
● Almacenamiento y distribución de datos (MISP, OTX)
Análisis
● El proceso de análisis de la información
● MITRE ATT&CK Framework
● Elaboración de hipótesis
● Identificando nuestros prejuicios
● Reglas de Yara
Atribución
● Atribución de campañas
● Problemas de la atribución
● Motivaciones de los atacantes
Equipamiento:
● Los participantes deberán proveer su propia laptop con cualquier sistema
operativo y al menos un puerto USB disponible. Además, deberán contar con
VMWare Workstation Pro o VirtualBox instalado en sus computadoras.
● Las computadoras deberá tener al menos 30GB de espacio en disco y contar
con conexión a internet. Se recomienda contar con al menos 4GB de RAM.
Instructoras:
Valentina Palacín
Ruth Esmeralda Barbacil
Es estudiante de Ingeniería en Sistemas de Información en la Universidad Tecnológica Nacional y trabaja en Deloitte en el área de Threat Intelligence & Analytics. Ha realizado tareas de investigación y análisis de Malware, Tácticas, Técnicas y Procedimientos (TTPs) y actividad de amenazas persistentes avanzadas (APT) con el fin de ayudar a la defensa y mitigación de las mismas.
____________________________________________
Para inscripciones o recibir más información, consultanos a: capacitacion@ekoparty.org
No hay comentarios:
Publicar un comentario