lunes, 5 de agosto de 2019

Training: Alicia in Malwareland: Falling into the Threat Intelligence Rabbit Hole


Descripción:

Todo empezó cuando Alicia, analista de seguridad estaba sentada en su oficina leyendo aburrida un manual de referencia sobre la ISO 27001. De repente, aparece Bad Rabbit en su sistema de monitoreo, vestido de ransomware y corriendo para auto-distribuirse por la red interna de la compañía mirando su crypto wallet crecer. De inmediato, Alicia sintió un gran interés por él y decidió seguirlo a su madriguera.

La madriguera resultó ser un túnel más profundo de lo que pensaba repleto de logs aparentemente sin sentido, por la que Alicia caía mientras intentaba recordar el ciclo de inteligencia y las técnicas de análisis que aprendió por el camino, sin saber si algún día llegaría al fondo. Finalmente, Alicia llega a un entorno de ejecución repleto de pistas falsas. El conejo no aparece por ningún lado y sólo ve un archivo que dice “ENABLE MACROS”. Sin pensarlo, acepta habilitar su ejecución y, frente a sus ojos, los archivos empiezan a encriptarse a toda velocidad. Alicia tendrá que realizar un análisis de la puerta de acceso que utilizó Bad Rabbit para llegar hasta él, descubrir sus motivaciones y que la lleve ante los reyes de la baraja para recuperar sus archivos.

Igual que la Alicia de nuestra historia, en este curso vamos a sumergirnos en el día a día de un analista de inteligencia, analizando ejemplos de ataques reales con ayuda del reconocido framework ATT&CK de MITRE y otras herramientas open source que podrás usar para realizar tus propios análisis. Una vez finalizada la capacitación, los participantes habrán aprendido a diferenciar distintos tipos de amenazas, las distintas fases de ataque en una campaña dirigida, cómo recolectar indicadores de compromiso, y cómo llevar a cabo un análisis de la información recolectada. Todas estas herramientas les brindarán las bases necesarias para implementar estrategias de defensa basadas en el análisis previo de las amenazas a las que se enfrentan las organizaciones.

Inteligencia de Amenazas (Threat Intelligence)
      Ciclo de inteligencia
      Introducción a Amenazas Persistentes Avanzadas (APT)
      Cyber Kill Chain: disección de un ataque
      Técnicas de análisis
      Inteligencia aplicada al mundo digital (CTI)

Recolección
      Definición y tipos de malware
      Indicadores de compromiso (IOCs): diferencia entre datos, información e inteligencia
      Herramientas para la recolección (VirusTotal, URLHaus, Twitter, Honeypots, Fuentes Publicas – OSINT, plataformas de monitoreo, etc.).
      Sandboxing y análisis de malware
      Almacenamiento y distribución de datos (MISP, OTX)

Análisis
      El proceso de análisis de la información
      MITRE ATT&CK Framework
      Elaboración de hipótesis
      Identificando nuestros prejuicios
      Reglas de Yara

Atribución
      Atribución de campañas
      Problemas de la atribución
      Motivaciones de los atacantes

Equipamiento:
      Los participantes deberán proveer su propia laptop con cualquier sistema operativo y al menos un puerto USB disponible. Además, deberán contar con VMWare Workstation Pro o VirtualBox instalado en sus computadoras.
      Las computadoras deberá tener al menos 30GB de espacio en disco y contar con conexión a internet. Se recomienda contar con al menos 4GB de RAM.

Instructoras:

Valentina Palacín 














Es Analista Threat Intelligence en Deloitte. Se especializa en el análisis y monitoreo de APTs  usando para eso el Framework ATT&CK de MITRE. Es desarrolladora autodidacta, licenciada en Traducción e Interpretación de la Universidad de Málaga (UMA), y diplomada en Seguridad de la Información de la Universidad Tecnológica Nacional (UTN).


Ruth Esmeralda Barbacil














Es estudiante de Ingeniería en Sistemas de Información en la Universidad Tecnológica Nacional y trabaja en Deloitte en el área de Threat Intelligence & Analytics. Ha realizado tareas de investigación y análisis de Malware, Tácticas, Técnicas y Procedimientos (TTPs) y actividad de amenazas persistentes avanzadas (APT) con el fin de ayudar a la defensa y mitigación de las mismas.

 ____________________________________________

Para inscripciones o recibir más información, consultanos a: capacitacion@ekoparty.org

No hay comentarios: