La mayoría de las muestras de ransomware operan de forma similar: generan claves para algoritmos de cifrado simétrico y cifran con ellas todos o una selección de los archivos de la víctima, corrompiendo todos los datos. ¿Cómo detectar ransomware y detenerlo antes de que cifre los contenidos de un equipo completo?
Tal como comenta Kevin López en su TFM del Máster en Seguridad Ofensiva “una de las principales filosofías de hacking es la de compartir conocimiento y que este sea libre…” Y eso mismo es lo que ha querido hacer a través de la publicación de su Trabajo de Fin de Máster llamado “OSCP Para Dummies”.
Kevin es un profesional especializado en Seguridad de la Información y Hacking Ético y además un crack en lo que a Seguridad Ofensiva se refiere, ya que consiguió obtener un 10 en el Máster en Seguridad Ofensiva. Pero... Conozcámoslo más a través de la siguiente entrevista.
Cuando hablamos de asegurar una organización hay que tener claro que debemos proteger los tres ámbitos que se ven involucrados en su actividad productiva: físico, digital y humano, con el fin de identificar en cada caso el tipo de controles que debemos implementar.
En este artículo, primero revisamos los últimos cambios en el panorama de la ciberseguridad y luego analizamos brevemente 7 ciberataques modernos como Ransomware, WannaCry, NotPetya, etc. Específicamente, cubrimos los siguientes 7 ciberataques:
Desde hace algún tiempo estamos viviendo en primera persona la evolución que está teniendo la tecnología a todos los niveles. Esta situación es algo bueno para la sociedad, ya que nos brinda de una serie de posibilidades que hace unos años serian impensables, desde el punto de vista del uso de ciertos recursos. La tecnología puede ayudarnos a ser más eficientes y dar mejores resultados en nuestro día a día, siempre y cuando la utilicemos de la manera adecuada.
...
“Una de las principales tareas que nos encontramos en la ingeniería inversa, el análisis de malware o la búsqueda de vulnerabilidades es entender que hace un programa. Es imposible obtener un resultado en cualquiera de estas áreas sin leer código, analizarlo, comprenderlo y extraer el sentido original que su creador o creadores quisieron otorgarle. Por utilizar una analogía, no poseer estas habilidades sería el equivalente a intentar hacer un resumen de una novela escrita en un idioma que desconoces completamente”
El texto, sacado del temario de la asignatura de Análisis de Código Fuente del Master en Reversing, Análisis de Malware y Bug Hunting, destaca uno de los principales rasgos que el analista ha de poseer para poder desenvolverse con soltura en el día a día de sus atribuciones profesionales. Si bien es cierto que las distintas herramientas disponibles facilitan enormemente la tarea de análisis, existe un momento en el que el profesional se detiene, organiza la información que posee y pasa a “modo manual”.
La transformación digital de los procesos de las organizaciones y de la sociedad, tal y como la conocemos, hace que la seguridad y la ciberseguridad sean exponentes máximos y requeridos. La integración de la seguridad en todos los procesos es real y necesario para todas aquellas organizaciones que no quieren desaparecer, como les pasó a los dinosaurios.
Por ello, ha nacido una nueva especialización de la Ciberseguridad, el DevSecOps.
La exposición en redes sociales es cada vez mayor por parte de usuarios, empresas, y personajes públicos. La protección de la Identidad Digital, tanto personal como corporativa, puede verse comprometida por problemas derivados de una mala prevención en materia de ciberseguridad, por una posible campaña de desprestigio o de reputación, y por el desconocimiento de los derechos que nos amparan y las responsabilidades jurídicas en el ámbito digital y móvil (Legislación Digital)
...
¿Sabes dónde se esconde? ¿Cuáles son las cuáles son las herramientas que se utilizan para descubrirlo? El malware de macro que habitualmente lo podemos encontrar en documentos Word y/o Excel especialmente, se encuentra en las macros en un fichero.
Las macros son una manera eficaz de automatizar tareas comunes en Microsoft Office, sin embargo, suelen ser la principal herramienta preferida por los ciberdelincuentes para infectar un dispositivo, utilizando malware de macros.
Acompañado de su particular gorro a rayas azules, Chema Alonso es uno de los hackers españoles más conocidos a nivel internacional.
Este madrileño, es el CDCO (Chief Digital Consumer Officer) de Telefónica y ahora, también, se convierte en el Mentor de los Programas de Máster del Campus Internacional de Ciberseguridad.