Webinars

Ryuk

El ransomware involucrado con EMOTET y TrickBot

Ryuk aparece en Agosto del año 2018 y, si bien al poco tiempo logra recaudar alrededor de 600,000 U$D, no es hasta que en Diciembre logra afectar a periódicos estadounidenses (Wall Street Journal, New York Times, Los Angeles Times, entre otros) que pasa a ser más conocido.

Más recientemente, ha sido el responsable de paralizar la operación de varios estados en los Estados Unidos, entidades de País Vasco y aún más recientemente el Ayuntamiento de Jerez.

Durante este webinar estaremos informando acerca de Ryuk, cómo nace, quien está detrás de él, y las actuales campañas que se encuentran distribuyéndole en las que se encuentran involucrados también los troyanos bancarios EMOTET y TrickBot.

Industria

Riesgos de ciberseguridad en Entornos Industriales

Los entornos industriales resultan ser un desafío mucho mayor a la hora de ser securizados, debido en primer lugar a que la prioridad siempre será la operación.

Por otro lado, los riesgos que se aparecen en este ambiente no son los mismos que en cualquier otro, principalmente debido a grandes diferencias en la infraestructura y sistemas involucrados.

En este webinar comprenderemos cuáles son las principales diferencias entre redes IT y OT, repasaremos algunos casos conocidos de ataques sobre éste tipo de infraestructuras y analizaremos potenciales riesgos de ciberseguridad.

Novter

La nueva amenaza fileless

Recientemente se ha conversado mucho sobre un nuevo malware modular cuyo modo de actuar fileless dificulta su detección.
Esta amenaza conocida como Novter (Trend Micro), Nodersok (Microsoft) y Divergent (Cisco Talos) presenta además de una propagación mediante malvertising un comportamiento modular que varía su manera de actuar sobre los equipos infectados.

Durante este webinar estaremos compartiendo los detalles de una investigación llevada a cabo por Trend Micro y Kafine (analista de amenazas de ProofPoint) para que podáis conocer cómo es que se propaga esta amenaza y por qué resulta tan difícil de detectar.

Inteligencia Artificial

¿Cómo cambia el panorama de ciberseguridad?

Es un hecho que la Inteligencia Artificial ha revolucionado de muchas maneras la gran mayoría de aspectos digitales de nuestra sociedad.

Entre los puntos que han sido tocados de lleno por esta tecnología también se encuentra el de la ciberseguridad: con cibercriminales comenzando a utilizarla para perfeccionar sus ataques y por el otro lado los especialistas en seguridad informática buscando cómo implementarla para maximizar las probabilidades de detectar amenazas.

En este webinar estaremos analizando cómo la Inteligencia Artificial está cambiando el actual panorama de amenazas y cómo es necesario cambiar también nuestra manera de enfocar la ciberseguridad para enfrentar a las nuevas amenazas.

EMOTET

¿De qué se trata?

Hace menos de un mes se reactivaron los servidores de Command & Control de la botnet Emotet, y estos días ya se han lanzado campañas de spam masivas alrededor del mundo que buscan distribuir este malware.

Durante este breve webinar os informaremos sobre lo que hemos analizado acerca de estas nuevas campañas, el potencial impacto y la metodología de difusión escogida por los cibercriminales.

End-Of-Life

Securizando Windows 7, Windows Server 2008 y Windows Server 2008 R2

Analizaremos los desafíos que representa el End-Of-Life de Windows Server 2008, 2008 R2 y Windows 7 en Enero del año próximo.

El End-Of-Life implica que todos los equipos que cuenten con estos sistemas operativos no serán protegidos por Microsoft ante nuevas vulnerabilidades que vayan a descubrirse en los mismos y pasan a convertirse en un objetivo más que atractivo para cualquier cibercriminal que desee utilizarlos como un punto de entrada.

Ciberseguridad en entornos Cloud

¿Es seguro andar sobre las nubes?

No hay duda de que los entornos Cloud brindan una gran cantidad de beneficios con respecto a la operatividad y productividad en el mundo corporativo, reduciendo costes de infraestructura y facilitando el despliegue de la misma.

Sin embargo, hay varias amenazas que hoy en día se encuentran en auge y es importante tener en cuenta a la hora de securizar nuestro entorno híbrido o puramente en nube.

El objetivo de este webinar es ayudar a conocer en qué consiste el modelo de responsabilidad compartida y por qué resulta tan difícil securizar entornos en nube pública o híbrida.

Vulnerabilidades

Solo cuestión de aplicar parches ¿o no?

Las vulnerabilidades fueron y seguirán siendo un problema para toda organización independientemente de su tamaño, y es un hecho estadístico que casi la mayoría de los ataques basados en la explotación de vulnerabilidades no se basan en vulnerabilidades de Dia Cero, lo que es un indicador de uno de los principales problemas que plantean las vulnerabilidades: Seguridad vs Operatividad

Otro de los principales desafíos con respecto a las vulnerabilidades tienen como foco los sistemas operativos fuera de soporte. Windows XP, por ejemplo, que fue descontinuado en el año 2014 sigue presente en muchas empresas y en cantidades considerables dentro de los entornos corporativos.

Ataques BEC o Fraude al CEO

Fraudes millonarios a través del correo

Los ataques BEC (Business Email Compromise) o también conocidos como el fraude al CEO, se han convertido en un negocio multimillonario, superior incluso al que genera ransomware, debido al auge de este ataque el FBI lanzó un comunicado advirtiendo de su peligrosidad. Las víctimas pueden ser empresas grandes y pequeñas, de cualquier vertical.

Es un tipo de ataque contra altos directivos que tiene como objetivo secuestrar y controlar cuentas empresariales reales que los ciberdelincuentes pueden utilizar para interceptar o redireccionar las transacciones financieras. A diferencia de los ataques de phishing tradicionales, los BEC son dirigidos, diseñados para cada víctima. La mayoría de las ocasiones los ciberdelincuentes estudian las últimas noticias de las empresas e investigan las redes sociales de los empleados para hacer que el ataque, el señuelo, sea lo más convincente posible. Este nivel de personalización es lo que ayuda a que este tipo de estafas por correo electrónico superen los filtros de spam y otras protecciones.

Además de conseguir grandes sumas de dinero, muchos grupos de cibercriminales utilizan este método de ataque para obtener información confidencial de la empresa llevando a cabo ataques muy sigilosos y extrayendo información sensible que puede acarrear a la organización serios problemas, no solo económicos sino también de reputación.