UNA APROXIMACIÓN AL MUNDO DEL CIBERCRIMEN · MUNDO DEL CIBERCRIMEN 2 historias para analizar Juan...

Post on 11-Jun-2020

2 views 0 download

Transcript of UNA APROXIMACIÓN AL MUNDO DEL CIBERCRIMEN · MUNDO DEL CIBERCRIMEN 2 historias para analizar Juan...

UNA APROXIMACIÓN AL MUNDO DEL CIBERCRIMEN2 historias para analizar Juan David Córdoba

Image credits: https://pixabay.com

7000 sistemas

en menos de una hora

y 1900 servidores

RDPse ha convertido

en un factor importante para la

propagación de ransomware

Image credits: https://pixabay.com

IMPACTO DEL RANSOMWARE EN LATINOAMÉRICA

I

RANSOMWARE

WEAPONIZATION

CRYPTOJACKING

EXPLOIT KITS

SUPPLY CHAIN

ATTACKS

Image credits: https://pixabay.com

(Voltaire)

HAY ALGUIEN TAN INTELIGENTE QUE APRENDE DE LAS

EXPERIENCIAS DE LOS DEMÁS

Historia 1Cómo perder USD 400.000

Image credits: https://pixabay.com

Gary Berman

Image credits: https://pixabay.com

¿Se imaginan si algo así les ocurriese en una presentación a clientes?

¿Qué tan conscientes son nuestros empleados? ?

Image credits: https://pixabay.com

Historia 2Mi otra PC es tu PC

TELEBOTS (2016)TARGET (2013) EQUIFAX (2017)

Supply Chain Attacks

Image credits: https://pixabay.com

S I S T E M A S P R O P I O S

HERRAMIENTAS DE TERCEROS

LIBRERÍAS, PLATAFORMAS

Y S ISTEMAS OPERATIVOS

SISTEMAS DE ALMACENAMIENTO

Y REDES DE COMUNICACIÓN

S I S T E M A S P R O P I O S

HERRAMIENTAS DE TERCEROS

LIBRERÍAS, PLATAFORMAS

Y S ISTEMAS OPERATIVOS

SISTEMAS DE ALMACENAMIENTO

Y REDES DE COMUNICACIÓN

HERRAMIENTAS DE TERCEROS

LIBRERÍAS, PLATAFORMAS

Y S ISTEMAS OPERATIVOS

SISTEMAS DE ALMACENAMIENTO

Y REDES DE COMUNICACIÓN

S I S T E M A S P R O P I O S

S I S T E M A S P R O P I O S

¿Y si nuestra empresa es parte del ataque?

Image credits: https://lingoro.info

Image credits: https://misucell.com

Defender la cadena de suministro

Dispositivo comprometido

Servidor Web

Ataques por email

Secuestro de información

Reputación

Actividad de bot

Robo de credenciales

Información financiera

Objetos virtuales

Basado en: https://krebsonsecurity.com

La historia de TW

Ataques a terceros

Supply Chain Attack

ExploitKits

Weaponization

Ransomware

Cryptojacking

¡MUCHAS GRACIAS!