Incidentes de Seguridad

Defensa en profundidad
  1. Seguridad de red
  2. Seguridad de las aplicaciones

Ataques
Ataques directo threatmap fortiguard
information-is-beautiful worlds-biggest-data-breaches-hacks
cybermap kaspersky
spamhautech
Control de sistemas e instrumentacion asociada (ics)
threatmap
talos inteligence
fireeye
gobalsecuritymap
horizon nescout
https://www.digitalattackmap.com
Ataques mediante usb usb
Malware
DoblePulsar Herramienta de puerta trasera, desarrollada por Equation Group de la NSA y expuesta por The Shadow Brokers, herramienta de puerta trasera, se instala en el kernel de Windows, utiliza ping, kill, exec para cargar malware
Emotet Troyano bancario identificado en 2014. Intenta recoger información confidencial y privada, envío de spam y malware.
Incluye funciones que ayudan a eludir la detección por los anti-malwares. Utiliza capacidades similares a las de un gusano, para propagarse a otros ordenadores conectados. Afecta a grandes sectores, cuya limpieza cuesta más del millón de dólares por incidente.
Emotet es un troyano que se propaga a traves de e-mails de spam (malspam).
Es un 'polimórfico', cambia cada vez que se descarga y así evitar la detección basada en firmas.
Detecta si está en mv, y permanecerá inactivo si detecta un entorno de sandbox (metaverso).
Utiliza servidores C&C donde se conecta y recibe actualizaciones.
En una red conectada, Emotet se propaga utlizando una red contraseñas comunes mediante fuerza bruta
Emotet además utiliza para propagarse las vulnerabilidades EternalBlue/DoublePulsar, que fueron responsables de los ataques WannaCry y NotPetya, estas aprovechan las vulnerabilidades de Windows que permiten la instalación de malware sin interacción humnana.
Ataques mediante usb usb
Malware usb
Medidas de prevención
virustotal: antivirus online Ir
Comprobacion de emails y teléfonos móviles https://haveibeenpwned.com/
DLP: DataLostPrevention Acronis DeviceLock
Implementar doble factor en inicios de sesion 2SA
SGSI (Sistema de Gestión de la Seguridad de la Información) ISO 27001 Que les permita: Identificar, Proteger, Recuperarse de ataques (meidas activas de seguridad lógica)
Incluye: Gestion cuentas usuario y Control de acceso, Potección de la informacion y Criptografía, Copias de seguridad, Seguridad en el punto final, Seguridad en la red
Greenbone Security Manager TRIAL (GSM TRIAL) allows a quick and easy testing of the solution on Windows/Linux/Mac Descarga
Dispositivos
IMSI Catcher: international mobile subscriber identity-catcher Simulan una torre de celular, almacenan códigos IMSI, estos son identificadores asociados a tu tarjeta SIM
Pueden ser utilizados para medir la gente que hay en una zona, aunque también se puede recopilar datos personales, mensajes , llamadas.
De aquí el famoso Man in the middle, sería éste tipo de ataque.
Con el cifrado punto a punto se puede evitar este ataque