El RaaS revelado: Iluminando en la oscuridad, por Ángel Luis Veloy

1,00  Impuestos incluidos

Solo quedan 5 disponibles

Categorías: ,

Descripción

Atención: compra la entrada a este taller solo si tienes una entrada para el congreso. El precio del mismo es simbólico para poder controlar el aforo del taller, así que no se permitirá la entrada a nadie que no esté acreditado para el congreso.
Deberás traer tu propio portátil para poder sacar partido de la parte práctica del taller

El objetivo de la presentación es entender en qué consiste este tipo de amenaza y las formas en que podemos detectarla y protegernos contra ella. Para ello vamos a ver y desarrollar los siguientes puntos.

Parte teórica. En esta sección veremos la parte teórica de la presentación.

  • Evolución histórica del Ransomware. Descripción de la evolución temporal de esta familia de malware.
  • ¿Qué es el RaaS? Modelo de negocio. Explicación de en qué consiste el RaaS y cuál es su modelo de negocio. Se explica a su vez los distintos actores implicados.
  • Principales operadores. Se describe a modo de resumen las principales características de los operadores más importantes del sector.
  • Ejemplo paradigmático. Lockbit Ransomware. Se verá en detalle la evolución y las principales características del operador más importante de Ransomware a día de hoy.

Parte técnica. En esta parte técnica se pretende caracterizar esta amenaza desde el punto de vista del Threat Intelligence, del Threat Detection-Hunting y del Incident Response para ayudar en su entendimiento a bajo nivel y poder protegernos de este tipo de amenazas.

  • Cyber Kill Chain del Ransomware. Se desarrolla cuál es el ciclo de vida de estas amenazas.
  • Principales TTPs de los Ransomware y cómo detectarlos. Principales TTPs de estas familias y cómo podemos afrontar su detección en base al threat hunting y mediante la ingeniería de detección.
  • Principales medidas de protección contra el Ransomware a nivel de organización. Resumen de las principales medidas a nivel de protección que debemos implementar dentro de una organización para protegernos de esta amenaza.
  • Playbook general de respuesta ante incidentes para esta familia de malware. Ejemplo de un playbook que podemos seguir a la hora de responder ante esta amenaza a nivel corporativo.