Cyber-Insurance Day 2020: CryptoPYME, después del ciberataque

9 julio, 2020
9 Compartido 1,252 Visualizaciones

Cyber-Insurance Day 2020, presentado por CyberSecurity News

El pasado 18 y 19 de junio se celebró el primer congreso nacional del ciberseguro, de manera virtual y gratuita. Donde abordamos el presente y el futuro de un producto que se prevé prioritario para las empresas de todo el mundo: los ciberseguros. Contamos con la participación de  Ale Cortés, ingeniero, formador y pentester, y responsable de ciberseguridad en BSoftware. Para hablar sobre el post ataque, a través de ejemplos muy claros.

Alé nos contó casos muy concretos que han ocurrido:

  1. Ataque producido por usuarios. Año 2018, una empresa con 8 equipos de sobremesa. Windows 7 y office de procedencia ilegal. Tienen mantenimiento de ciberseguridad, y cómo les funciona bien, no ven problema, deciden dejar la ciberseguridad. Cuatro meses más tarde, con el antivirus caducado, este profesional se descargo una cancion en mp3 a través del ares, y la ejecutó. No era una canción sino un archivo malicioso y lo infectó todo. El experto en ciberseguridad contratado no sabía hacer frente a este problema. La empresa no pudo resistir y tuvo que cerrar unos meses más tarde.
  2. Phishing. una oficina pequeña con 5 equipos, servidor centralizado de datos y copias de seguridad, pero en el mismo equipo. Lo destacable es que estaba todo configurado por un doctorado en informática. Tenía 2 antivirus “para mejorar la protección”. Les pedían 8000 euros por la clave de descifrado. Por iluminación divina, el ransomware cifra los archivos borrados, y había un backup recién eliminado.
  3. Intrusión directa. Año 2019, un centro educativo con multitud de dispositivos. Muchos servidores por cada aula. Le hacen un escaneo de puertos y le entran por RDP. Cifran servidores y piden un rescate de 200.000 euros. Recuperan los servidores desde copias de seguridad, pero el sistema estaba raro, entonces se somete a una Auditoría Global de Ciberseguridad. Le habían dejado intrusos por toda la infraestructura. La solución fue detectar, identificar y sanear.

Con estos ejemplos, Alé afirmó que lo fundamental es la prevención, y una vez que ya hemos sido atacados identificar qué es lo que ha ocurrido, no contaminar las evidencias digitales, y tomar las medidas oportuna.

Pincha en el siguiente vídeo para ver el taller de Alé Cortes completo. ¡No te lo pierdas!

 

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Nueva seguridad Cloud de Cisco para terminales para Proveedores de Servicios Gestionados
Cloud
21 compartido1,037 visualizaciones
Cloud
21 compartido1,037 visualizaciones

Nueva seguridad Cloud de Cisco para terminales para Proveedores de Servicios Gestionados

José Luis - 20 febrero, 2018

La completa oferta basada en Cloud proporciona protección frente a malware avanzado, seguridad de Internet y gestión de dispositivos móviles…

Los pagos online más seguros tras el aterrizaje de la PSD2
Actualidad
12 compartido1,484 visualizaciones
Actualidad
12 compartido1,484 visualizaciones

Los pagos online más seguros tras el aterrizaje de la PSD2

Vicente Ramírez - 16 septiembre, 2019

 La regulación,  más conocida como PSD2, tiene como objetivo aumentar la seguridad con la que los ciudadanos europeos realizan operaciones online y que estos puedan tener un mayor control sobre sus datos. Para ello, a partir de ahora la identificación de los usuarios de banca online se basará en un sistema de doble autenticación, lo que quiere decir que tendrá que contemplar al menos  dos de los tres factores disponibles en la actualidad.  …

4,7 millones de números de teléfono de los usuarios robados tras el hackeo de Timehop
Sin categoría
12 compartido2,291 visualizaciones
Sin categoría
12 compartido2,291 visualizaciones

4,7 millones de números de teléfono de los usuarios robados tras el hackeo de Timehop

Mónica Gallego - 18 julio, 2018

Timehop sufrió un hackeo a principios de este mes de julio y se consiguieron datos personales como nombres, correos electrónicos…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.