Professional Documents
Culture Documents
Servicios de inteligencia
de seguridad de Kaspersky
2017
Hoy en día, los delitos cibernéticos no conocen
fronteras y su capacidad técnica está mejorando
rápidamente: estamos ante una sofisticación
constante de los ataques.
Nuestra misión es salvar el mundo de todos los
tipos de ciberamenazas. Para lograrlo, y para
hacer que el uso de Internet sea seguro, es de
vital importancia compartir la inteligencia de
amenazas en tiempo real. El acceso oportuno
a la información es fundamental para mantener
una protección eficaz de los datos y las redes.
Eugene Kaspersky
Presidente y director ejecutivo de Kaspersky Lab
INTRODUCCIÓN
Cada día que pasa aparecen más ciberamenazas en todas sus posibles variantes y a través
de numerosos vectores de ataque.
Para esto, no hay una única solución que ofrezca protección completa. Sin embargo, incluso en nuestro
mundo de Big Data, saber dónde buscar el peligro es una parte importante del combate contra las amenazas
más recientes
Como gerente de negocios, es su responsabilidad proteger a su organización contra las amenazas actuales
y prever los peligros que se avecinan en los próximos años. Para ello, se necesita algo más que protección
operacional inteligente contra las amenazas conocidas: es preciso contar con un nivel de inteligencia de
seguridad estratégica que muy pocas empresas pueden desarrollar de manera interna
En Kaspersky Lab, entendemos que para impulsar la prosperidad a largo plazo de una empresa es necesario
establecer relaciones duraderas
Kaspersky Lab es un valioso socio comercial, que siempre está disponible para compartir la inteligencia más
actualizada con su equipo a través de diferentes canales. Nuestra amplia gama de métodos de entrega ayuda
a su centro de operaciones de seguridad (SOC por sus siglas en inglés) o a su equipo de seguridad de TI a
estar totalmente equipado para proteger a la organización frente a cualquier amenaza en línea.
Incluso si su organización no utiliza productos de Kaspersky Lab, igualmente puede beneficiarse de los
Servicios de inteligencia de seguridad de Kaspersky Lab.
En la actualidad, la concientización y educación sobre ciberseguridad son requisitos indispensables para las
empresas, las cuales deben enfrentar un volumen cada vez mayor de amenazas en constante evolución.
Los empleados de seguridad deben ser expertos en las técnicas de seguridad avanzadas que constituyen un
componente clave de las estrategias empresariales eficaces de gestión y mitigación de amenazas; asimismo,
todos los empleados deben tener un conocimiento básico de los peligros y de cómo trabajar en forma
segura.
Los cursos de capacitación en ciberseguridad de Kaspersky Lab fueron desarrollados específicamente para
cualquier organización que desee proteger mejor su infraestructura y propiedad intelectual. Todos los cursos
de capacitación se imparten en inglés. (El curso de Concientización en Ciber Seguridad está disponible en
más de 10 idiomas diferentes).
THE COURSES
DIRIGIDOS PARA QUIEN NO TIENE DIRIGIDOS PARA QUIEN TIENE EDUCACION PREVIA SOBRE
CONOCIMIENTO DE TI SEGURIDAD DE TI
4
CONCIENTIZACION SOBRE
CIBERSEGURIDAD
Programas interactivos de capacitación que ayudan a desarrollar un ambiente cibernético
seguro Dentro de una organización. Basado en un enfoque de juegos y una habilidad
en ciberseguridad profunda, los productos de Kaspersky Security Awareness aportan
habilidades y motivación para cada empleado que no sea pertenezca al área de TI.
Más del 80% de todos los incidentes cibernéticos son causados por errores humanos. Las empresas
pierden millones en recuperarse de estos incidentes, relacionados con el personal, pero la eficacia de los
programas tradicionales destinados a prevenir estos problemas es limitado y por lo general no logran el
comportamiento y motivación deseados.
Kaspersky Lab ha desarrollado diferentes productos de • Crea una cultura de Ciberseguridad donde “Todos los
capacitación basado en técnicas de aprendizaje moderno demás se preocupan por la ciberseguridad, así que yo lo
para llegar a todos los niveles de la organización. Nuestro haré también”. Esto forma un conjunto de valores, hábitos
programa de formación ya ha demostrado su eficacia y actitudes que garantizará un estado de seguridad auto
- tanto para nuestros clientes como para los socios de sostenido.
negocio de Kaspersky Lab:
• Un Programa de Concientización de Seguridad que
• El enfoque de aprendizaje implica el uso de juegos, funciona: Se han generado reducciones de hasta 90%
aprendizaje al recrear/hacer, dinámica de grupo, ataques en el número de incidentes, 50-60% de reducción en las
simulados, caminos de aprendizaje, etc. Esto da como posibles pérdidas monetarias con riesgos cibernéticos,
resultado fuertes patrones de comportamiento y produce hasta un 93% de probabilidad de conocimiento que se
un efecto a largo plazo en ciberseguridad utiliza en la vida cotidiana.
CÓMO FUNCIONA?
La capacitación contempla
una amplia variedad de
aspectos de seguridad,
desde cómo se producen
las filtraciones de datos
hasta ataques de malware
en Internet y redes sociales
seguras y seguridad móvil.
La metodología de aprendizaje
continuo alimenta un
constante refuerzo de las
competencias e impulsa la
motivación en toda la empresa
La capacitación cuenta con herramientas analíticas y de informes que miden las habilidades de los empleados y el
progreso del aprendizaje, así como la efectividad del programa a nivel corporativo.
5
EDUCACIÓN SOBRE SEGURIDAD
PARA EL PERSONAL DE TI
Estos cursos ofrecen un amplio plan de estudios en temas y técnicas relacionados con la
ciberseguridad, y con unos niveles que van de principiante a experto. Todos están disponibles
como clases en las instalaciones del cliente o bien en las oficinas locales o regionales de
Kaspersky Lab, según corresponda.
En el diseño de los cursos se incluyen tanto clases teóricas como prácticas en “laboratorios”. Al término de cada
curso, se solicitará a los asistentes que completen una evaluación para validar sus conocimientos.
Respuesta a incidentes
Mejore la experiencia de su equipo de respuesta incidentes
interno.
Yara
Mejore su equipo de respuesta a incidentes hasta el punto
de encontrar amenazas que nadie más encuentra.
EXPERIENCIA PRÁCTICA
6
DESCRIPCIÓN DEL PROGRAMA
TEMAS Duración Habilidades adquiridas
ASPECTOS PRÁCTICOS DE LA SEGURIDAD
• Descripción de ciberamenazas y mercado underground Online • Descripción de ciberamenazas y mercado
• Spam & phishing, seguridad en email underground
• Tecnologías de Prevención de fraude • Spam & phishing, seguridad en email
• Exploits, amenazas móviles y avanzadas persistentes • Tecnologías de Prevención de fraude
• Fundamentos básicos de investigación usando herramientas web públicas • Exploits, amenazas móviles y avanzadas persistentes
• Seguridad en su lugar de trabajo • Fundamentos básicos de investigación usando
herramientas web públicas
• Seguridad en su lugar de trabajo
ANÁLISIS FORENSE DIGITAL GENERAL
• Introducción al análisis forense digital 5 días • Construir un laboratorio forense digital
• Respuesta inmediata y adquisición de evidencia • Recopilar evidencia digital y tratarla correctamente
• Datos internos del registro de Windows • Recrear un incidente y utilizar marcas de hora
• Análisis de artefactos de Windows • Localizar rastros de intrusión en artefactos basados
• Análisis forense de navegadores en sistemas operativos Windows
• Análisis de correo electrónico • Encontrar y analizar historiales de navegadores y
correo electrónico
• Ser capaz de aplicar las herramientas y los
instrumentos de análisis forense digital
ANÁLISIS DE MALWARE E INGENIERÍA INVERSA GENERALES
• Objetivos y técnicas de análisis de malware e ingeniería inversa 5 días • Crear un ambiente seguro para el análisis de malware:
• Datos internos de Windows, archivos ejecutables y ensamblador x86 implementar espacios aislados y todas las herramientas
• Técnicas de análisis estático básico (extracción de cadenas, análisis de necesarias
importación, puntos de entrada de • Comprender los principios de ejecución de programas
• PE en un solo vistazo, desempaquetado automático, etc.) Windows
• Técnicas de análisis dinámico básico (depuración, herramientas de • Desempaquetar, depurar y analizar objetos
vigilancia, interceptación de tráfico, etc.) malintencionados e identificar sus funciones
• Análisis de archivos .NET, Visual Basic, Win64 • Detectar sitios malintencionados a través del análisis de
• Técnicas de análisis de script y sin PE (archivos por lotes, Autoit, Python, script de malware
Jscript, JavaScript, VBS) • Realizar análisis rápido de malware
ANÁLISIS FORENSE DIGITAL AVANZADO
• Profundo análisis forense de Windows 5 días • Realizar análisis profundos del sistema de archivos
• Recuperación de datos • Recuperar archivos eliminados
• Análisis forense de red y nube • Analizar el tráfico de red
• Análisis forense de memorias • Revelar actividades maliciosas a partir de volcados de
• Análisis de escala de tiempo memoria
• Práctica de análisis forense de ataques dirigidos reales • Recrear la escala de tiempo del incidente
ANÁLISIS DE MALWARE E INGENIERÍA INVERSA AVANZADOS
• Objetivos y técnicas de análisis de malware e ingeniería inversa 5 días • Aplicar las prácticas recomendadas en ingeniería
• Técnicas avanzadas de análisis estático y dinámico (desempaquetado inversa a nivel mundial
manual) • Reconocer las técnicas de antiingeniería inversa
• Técnicas de desofuscación (ofuscación, antidepuración)
• Análisis de rootkit y bootkit • Aplicar análisis de malware avanzado para rootkits/
• Análisis de exploits (.pdf, .doc, .swf, etc.) bootkits
• Análisis de malware ajeno a Windows (Android, Linux y Mac OS) • Analizar el código shell de exploits incorporado en
diferentes tipos de archivos
• Analizar malware ajeno a Windows
RESPUESTA A INCIDENTES
• Introducción a la respuesta a incidentes 5 días • Diferenciar APTS de otras amenazas
• Detección y análisis primario • Entender las técnicas de varios atacantes y la estructura
• Análisis digital del ataque dirigido
• Creación de reglas de detección (YARA, Snort, Bro) • Aplicar métodos específicos de monitoreo y detección
• Seguir el flujo de trabajo de respuesta a incidentes
• Reconstruir la cronología y la lógica del incidente
• Crear reglas de detección e informes
ENTRENAMIENTO EN YARA
• Breve introducción a la sintaxis de Yara 2 días • Crear reglas efectivas de Yara
• Consejos y trucos para crear reglas rápidas y eficaces • Prueba de reglas de Yara
• Yara-generadores • Mejorar hasta el punto en que encuentren
• Prueba de reglas de Yara para falsos positivos amenazas que nadie más encuentra
• Caza de nuevas muestras no detectadas en VT
• Uso de módulos externos dentro de Yara para una caza efectiva
• Búsqueda de anomalías
• Ejemplos de la vida real
• Un conjunto de ejercicios para mejorar sus habilidades de Yara
7
SERVICIOS DE INTELIGENCIA DE
AMENAZAS
El rastreo, el análisis, la interpretación y la mitigación de las amenazas de seguridad de TI en
constante evolución implican un esfuerzo de gran envergadura. Las empresas de todos los
sectores se enfrentan a una escasez de datos actualizados y relevantes que necesitan como
ayuda para gestionar los riesgos asociados con las amenazas de seguridad de TI.
Los servicios de inteligencia de amenazas de Kaspersky Lab Entre los servicios de inteligencia de amenazas de Kaspersky
le ofrecen acceso a la inteligencia que necesita para mitigar Lab se incluyen:
estas amenazas, proporcionada por nuestro equipo de
• Fuentes de datos sobre amenazas
investigadores y analistas líder en el mundo.
• Rastreo de botnet
Los conocimientos, la experiencia y la inteligencia profunda
sobre cada aspecto de la ciberseguridad de Kaspersky Lab • Informes de inteligencia
lo convierten en el socio de confianza de los principales
• Informes a la medida
organismos gubernamentales y fuerzas de seguridad, entre
ellos la INTERPOL y los CERT líderes. Puede aprovechar • Kaspersky Threat Lookup
desde ahora esta inteligencia en su organización. • Kaspersky Managed Protection
8
FUENTES DE DATOS SOBRE
AMENAZAS
Refuerce sus soluciones de defensa de la red, incluidas CASOS PRÁCTICOS/VENTAJAS DEL SERVICIO
SIEM, Firewalls, IPS/IDS, Anti-APT y tecnologías de espacio
Fuentes de datos sobre amenazas de Kaspersky Lab:
aislado/simulación, con datos integrales que se actualizan
en forma continua y ofrecen información sobre las • Potencie su solución SIEM mediante el aprovechamiento
ciberamenazas y los ataques dirigidos. de los datos sobre direcciones URL dañinas. El SIEM
recibe notificaciones sobre direcciones URL de malware,
Las familias y variaciones de malware han crecido de
de phishing y de C&C de botnets a partir de registros
manera exponencial en los últimos años. En la actualidad,
procedentes de diferentes dispositivos de red (PC de
Kaspersky Lab detecta alrededor de 325 000 nuevas
usuarios, servidores proxy de red, firewalls u otros
muestras únicas de malware cada día. Para defender
servidores)
sus endpoints contra estas amenazas, la mayoría de las
organizaciones adoptan medidas de protección clásicas • Potencia las soluciones principales de defensa de la
como soluciones antimalware, prevención de intrusiones red, como firewalls, IPS/IDS, soluciones SIEM, Anti-APT,
o sistemas de detección de amenazas. En un ambiente tecnología de espacio aislado/simulación, dispositivos UTM,
tan cambiante donde la ciberseguridad siempre trata entre otros, con inteligencia de amenazas que se actualiza
de mantenerse un paso por delante de la delincuencia de manera continua
cibernética, estas soluciones clásicas deben reforzarse con • Optimice sus capacidades de análisis forense al ofrecer
acceso a inteligencia contra amenazas actualizada. a los equipos de seguridad información relevante sobre
Las fuentes de datos sobre amenazas de Kaspersky Lab amenazas y datos sobre el razonamiento detrás de los
están diseñadas para integrarse en los sistemas. ataques dirigidos
Las fuentes de datos sobre amenazas de Kaspersky Lab • Respalde su investigación. La información sobre URL
están diseñadas para integrarse con las plataformas SIEM dañinas y hashes MD5 de archivos malintencionado.
más populares del mundo (Incluyendo IBM QRadar, HP Contribuye de manera importante a los proyectos de
ArcSight y Splunk). Esta ofrece a las empresas una visión investigación de amenazas
sin precedentes del panorama de la amenaza y suministra Kaspersky Lab ofrece cinco tipos de fuentes de datos sobre
su centro de operaciones con indicadores de compromiso amenazas:
necesario para identificar y bloquear una multitud de
ataques lo más rápido posible. 1. Máscaras y direcciones URL maliciosas
2. Hashes MD5 de base de datos de objetos
malintencionados
3. Fuentes de datos sobre amenazas móviles
4. Hashes MD5 de base de datos de objetos legítimos
5. Direcciones IP maliciosas
DESCRIPCIÓN DE FUENTE DE DATOS
IP Reputation Feed — un conjunto de direcciones IP con un contexto que cubre hosts sospechosos y malintencionados.
Direcciones URL maliciosas – un conjunto de direcciones URL formado por enlaces y sitios web malintencionados. Se dispone de
registros enmascarados y no enmascarados.
Direcciones URL de phishing – un conjunto de direcciones URL identificadas por Kaspersky Lab como sitios de phishing. Se dispone
de registros enmascarados y no enmascarados
Direcciones URL de C&C de botnets – un conjunto de direcciones URL de servidores de comando y control (C&C) de botnets y objetos
malintencionados relacionados.
Hashes de malware – cubre el malware más peligroso, prevalente y emergente.
Hashes de malware móvil – un conjunto de hashes de archivos para detectar objetos malintencionados que infectan plataformas
móviles.
Fuente de datos sobre el troyano P-SMS — un conjunto de hashes de troyanos con su contexto correspondiente para detectar troyanos
SMS que cargan cobros de prima a los usuarios móviles y que además permiten a un atacante robar, eliminar y responder mensajes SMS.
Direcciones URL de C&C móviles de botnets — un conjunto de direcciones URL con contexto que contempla servidores C&C
móviles de botnets.
Fuente de Datos Whitelisting— un conjunto de hashes de archivos que proporcionan conocimiento sistemático de software legítimo.
9
RASTREO DE BOTNETS
Servicios expertos de vigilancia y notificación para identificar botnets que amenazan a sus
clientes y a su reputación.
CASOS PRÁCTICOS/VENTAJAS DEL SERVICIO • Reglas de ataque: conozca qué reglas diferentes de
inyección de código web se utilizan como solicitudes
• Alertas proactivas acerca de las amenazas procedentes de
HTML (GET/POST), datos de la página web antes de la
botnets dirigidos a sus usuarios en línea, que le permiten
inyección, datos de la página web después de la inyección.
mantenerse siempre a un paso por delante del ataque
• Dirección del servidor de comando y control (C&C): le
• Lista de direcciones URL de servidores de comando y
permite notificar al proveedor de servicios de Internet del
control de botnets que se dirigen a sus usuarios en línea,
servidor infractor para desmantelar la amenaza más rápido.
que le permite bloquearlas al enviar solicitudes a los CERT
o los organismos de seguridad • Hashes MD5 de malware relacionado: Kaspersky Lab
ofrece la suma de hashes que se utiliza para la verificación
• Mejora de su banca en línea/recintos de pago gracias a
de malware.
que se comprende la naturaleza del ataque
• Archivo de configuración descifrado del bot relacionado:
• Capacitación de sus usuarios en línea para que
acceda a la lista completa de direcciones URL de destino.
reconozcan y eviten ser víctimas de la ingeniería social
• Muestra de malware relacionado: para continuar con la
utilizada en los ataques
inversión y el análisis forense digital del ataque de botnet.
MEDIDAS CON RESULTADOS INMEDIATOS: • Distribución geográfica de detección (10 países
principales): datos estadísticos de muestras de malware
El servicio proporciona una suscripción a notificaciones relacionadas de todo el mundo.
personalizadas que contienen inteligencia acerca de
nombres de marca coincidentes mediante el seguimiento ENTREGABLES
de palabras clave en los botnets supervisados por
Kaspersky Lab. Las notificaciones se pueden enviar por Notificación en formato de correo electrónico o formato
correo electrónico o RSS en formato HTML o JSON. Las JSON
notificaciones incluyen: • Archivo de configuración descifrado del bot relacionado
• Direcciones URL de destino: el malware con bots está • Ejemplo de malware relacionado (bajo demanda)
diseñado para esperar hasta que el usuario acceda a la • Distribución geográfica de las detecciones de muestras de
dirección URL de la organización y luego comenzar el malos relacionados
ataque. Notificación en formato de correo electrónico
• Tipo de botnet: entienda exactamente qué amenaza de • Tipo de Botnet (por ejemplo, Zeus, SpyEye, Citadel, Kins,
malware está empleando el cibercriminal para poner en etc.)
peligro las transacciones de sus clientes. Los ejemplos • Tipo de ataque
incluyen Zeus, SpyEye y Citadel. • Reglas de ataque, incluyendo: Inyección de datos Web;
• Tipo de ataque: descubra para qué utilizan el malware los URL, pantalla, captura de vídeo, etc.
cibercriminales; por ejemplo, inyección de datos en web, • Dirección C & C
barridos de pantalla, captura de video o reenvío a dirección • MD5 hashes de malware relacionado
URL de phishing.
10
INFORMES DE INTELIGENCIA
11
INFORMES DE INTELIGENCIA
Los Informes de inteligencia de amenazas específicos del • Fuga de información: mediante la vigilancia discreta de
cliente de Kaspersky responden estas y otras preguntas, foros y comunidades en línea clandestinos, descubrimos
dado que nuestros expertos crean un panorama completo si los hackers están comentando planes de ataque
de su situación de amenaza de ataque actual, identifican pensando en usted o, por ejemplo, si un empleado
los puntos débiles que un atacante puede aprovechar inescrupuloso está transando información.
y revelan evidencia de ataques pasados, presentes y
• Situación actual de ataque: Los ataques de APT
planificados.
pueden continuar sin ser detectados por muchos
Con esta información exclusiva, usted puede concentrar años. Si detectamos un ataque actual que afecta a
su estrategia de defensa en las áreas señaladas como su infraestructura, le recomendamos las medidas
objetivos principales de los cibercriminales, y actuar con adecuadas para solucionarlo.
rapidez y precisión para repeler a los intrusos y minimizar la
posibilidad de éxito de un ataque. INICIO RÁPIDO – FÁCIL DE USAR – NO NECESITA
Estos informes, desarrollados mediante inteligencia de RECURSOS
fuente abierta (OSINT), análisis detallado de sistemas Después de establecer los parámetros (para informes
y bases de datos expertos de Kaspersky Lab y nuestro específicos del cliente) y formatos de datos de preferencia,
conocimiento de las redes cibercriminales clandestinas,
no se requiere otra infraestructura para comenzar a usar el
contemplan áreas como:
servicio de Kaspersky Lab.
• Identificación de vectores de amenaza: Identificación
Los Informes de inteligencia de amenazas de Kaspersky no
y análisis de situación de componentes críticos de la
afectan la integridad ni la disponibilidad de los recursos, lo
red que están disponibles externamente, como cajeros
que incluye a los recursos de red.
automáticos, sistemas de vigilancia y de otro tipo que
usan tecnologías móviles, perfiles de redes sociales de
empleados y cuentas de correo electrónico personales,
los que constituyen posibles objetivos para un ataque.
12
Informes de amenazas específicos de cada país
La ciberseguridad de un país comprende la protección pertenecen a empleados de agencias gubernamentales
de todas sus principales instituciones y organizaciones. disponibles en la brecha de Ashley Madison, que podrían
Las amenazas persistentes avanzadas (APT) contra las ser usadas para chantajear).
autoridades gubernamentales pueden afectar la seguridad
Kaspersky Threat Intelligence Reporting no afecta la
nacional; posibles ciberataques contra la manufactura,
integridad y la disponibilidad de los recursos de red que
el transporte, las telecomunicaciones, la banca y otras
se están inspeccionando. El servicio se basa en métodos
industrias clave pueden potencialmente provocar daños
de reconocimiento de red no intrusivos y análisis de
significativos a nivel estatal, como pérdidas financieras,
información disponible en fuentes abiertas y recursos de
accidentes de producción, bloqueo de comunicaciones en
acceso limitado.
red y el descontento popular.
Como conclusión del servicio se le proporcionará un
Con una visión general de la superficie de ataque actual y
informe que contiene descripción de amenazas notables
las tendencias actuales de ataques de software malicioso y
para diferentes industrias e instituciones estatales, así como
hackers en su país, puede enfocar su estrategia de defensa
información adicional sobre los resultados de análisis
en áreas identificadas como los principales objetivos de los
técnicos detallados. Los informes se entregan a través de
ciberdelincuentes, actuando con rapidez y precisión para
mensajes de correo electrónico cifrados.
repeler intrusos y minimizar el riesgo de éxito de cualquier
ataque. El servicio se puede proporcionar como un proyecto de
una sola vez o periódicamente bajo una suscripción (por
Creado con enfoques que abarcan desde la inteligencia
ejemplo, trimestral).
de código abierto (OSINT) hasta el análisis profundo de
los sistemas y bases de datos de Kaspersky Lab, y nuestro
conocimiento de las redes cibercriminales clandestinas, CÓMO OBTENER UN SERVICIO DE INFORMACIÓN
los informes de amenazas específicos de cada país cubren SOBRE AMENAZAS A MEDIDA DEL PAÍS
áreas como: Si está interesado en reportes de amenazas adaptados a
• Identificación de vectores de amenaza: identificación su país, consulte al administrador de Kaspersky Lab en su
y análisis del estado de los recursos de TI críticos región o escriba a intelligence@kaspersky.com.
disponibles externamente del país - incluyendo Incluya la información sobre el alcance, las condiciones
aplicaciones gubernamentales vulnerables, equipos y los plazos esperados del servicio, de esta forma
de telecomunicaciones, componentes de sistemas de prepararemos una oferta de servicio de informes de
control industrial (como SCADA, PLCs, etc.), cajeros amenazas para su país.
automáticos, etc.
13
KASPERSKY
THREAT LOOKUP
Hoy en día, el delito cibernético no tiene fronteras y las capacidades técnicas están mejorando rápidamente:
vemos que los ataques se vuelven cada vez más sofisticados, ya que los ciberdelincuentes utilizan recursos
web oscuros para amenazar sus objetivos. Las amenazas cibernéticas están creciendo constantemente en
frecuencia, complejidad y ofuscación, ya que se hacen nuevos intentos para comprometer sus defensas. Los
atacantes están utilizando cadenas de matar complicadas, y tácticas personalizadas, técnicas y procedimientos
(TTPs) en sus campañas para interrumpir su negocio, robar sus activos o dañar a sus clientes.
El acceso a Kaspersky Threat Lookup proporciona información inmediata y fiable sobre amenazas cibernéticas, objetos
legítimos, interconectores e indicadores, enriquecido con un contexto útil para informar a su empresa o clientes sobre los
riesgos e implicaciones asociados. Ahora puede mitigar y responder a las amenazas de manera más eficaz, defendiendo
contra ataques incluso antes de que se inicien.
Kaspersky Threat Lookup ofrece todo el conocimiento adquirido por Kaspersky Lab sobre las amenazas informáticas y
sus relaciones, reunidas en un único y potente servicio web. El objetivo es proporcionar a sus equipos de seguridad el
mayor número posible de datos, evitando los ataques cibernéticos antes de que impacten su organización. La plataforma
recupera la última información detallada de amenazas sobre URLs, dominios, direcciones IP, hashes de archivos, nombres
de amenazas, datos estadísticos/de comportamiento, datos WHOIS / DNS, etc. El resultado es la visibilidad global de
amenazas nuevas y emergentes, ayudando a proteger su organización. Y el aumento de la respuesta a incidentes.
Is it malicious?
What is it exploiting?
What relationships does it have?
Are we vulnerable?
CARACTERISTICAS
• Inteligencia Confiable: Un atributo clave de Kaspersky • Alto nivel de cobertura en tiempo real: La inteligencia
Threat Lookup es la confiabilidad de nuestros datos de de amenazas se genera automáticamente en tiempo
inteligencia de amenaza, enriquecidos con un contexto de real, basándose en hallazgos en todo el mundo (gracias
acción. Los productos de Kaspersky Lab lideran el campo a Kaspersky Security Network, que proporciona visibilidad
en las pruebas anti-malware¹, lo que demuestra la calidad a un porcentaje significativo de todo el tráfico de Internet
sin igual de nuestra inteligencia de seguridad ofreciendo las y todo tipo de datos, -usuarios en más de 213 países)
mayores tasas de detección, con falsos positivos casi cero. proporcionando alta cobertura y precisión.
1 http://www.kaspersky.com/top3
14
• Caza de amenazas: Sea proactivo en la prevención, • Expertos en seguridad: centenares de expertos, entre
detección y respuesta a los ataques, para minimizar su ellos analistas de seguridad de todo el mundo, expertos de
impacto y frecuencia. Controle y elimine agresivamente seguridad mundialmente famosos de nuestro equipo GReAT
los ataques tan pronto como sea posible. Cuanto antes y equipos de I+D de vanguardia, contribuyen a generar una
se descubra una amenaza, menos daño se produce, las valiosa inteligencia de amenazas en el mundo real.
reparaciones más rápidas tienen lugar y cuanto antes las
• Análisis de Sandbox: ² Detecta amenazas desconocidas
operaciones de la red pueden volver a la normalidad.
ejecutando objetos sospechosos en un entorno seguro
• Datos enriquecidos: La inteligencia de amenazas y revisa el alcance completo del comportamiento de
proporcionada por Kaspersky Threat Lookup cubre un amenazas y los artefactos a través de informes fáciles de
amplio rango de diferentes tipos de datos incluyendo leer.
hashes, URLs, IPs, whois, pDNS, GeoIP, atributos de archivos,
• Amplio rango de formatos de exportación: Exportar IOCs
datos estadísticos y de comportamiento, cadenas de
(Indicators of Compromise) o contextos accionables en
descarga, marcas de tiempo y mucho más. Dotado de
formatos de uso compartido más ampliamente utilizados y
estos datos, puede examinar el diverso panorama de las
más organizados, como STIX, OpenIOC, JSON, Yara, Snort
amenazas de seguridad a las que se enfrenta.
o incluso CSV, para disfrutar de todos los beneficios de la
• Disponibilidad continua: la inteligencia de amenazas es inteligencia de amenazas, Automatizar el flujo de trabajo
generada y supervisada por una infraestructura altamente de operaciones o integrar en controles de seguridad como
tolerante a fallos, garantizando una disponibilidad continua y SIEMs.
un rendimiento consistente.
• Interfaz Web fácil de usar o API RESTful: Utilice el servicio
en modo manual a través de una interfaz web (a través de
un navegador web) o acceda a través de una simple API
RESTful, como usted prefiera.
Customer
1 KSN
Kaspersky Lab
Statistics
2 4
3
Web Crawlers
Kaspersky Kaspersky Lab
Global Expert System 5
Users Botnet Monitoring
Spam Traps
Threat
Sensors Intelligence
Kaspersky Lab
Analysts
APT Research Team
Partners
INTERNET Whitelisting
15
BENEFICIOS CLAVE AHORA USTED PUEDE
• Mejore y acelere su respuesta a incidentes y • Buscar indicadores de amenaza a través de una interfaz
capacidades forenses proporcionando a los equipos basada en web o a través de API RESTful.
de seguridad / SOC información significativa sobre las
• Comprender por qué un objeto debe ser tratado como
amenazas, y una visión global de lo que está detrás de los
malicioso.
ataques específicos. Diagnostique y analice los incidentes
de seguridad en los hosts y en la red de manera más • Compruebe si el objeto descubierto es generalizado o
eficiente y efectiva, y priorice las señales de los sistemas único.
internos contra amenazas desconocidas, minimizando
• Examine detalles avanzados incluyendo certificados,
el tiempo de respuesta a los incidentes e interrumpiendo
nombres comúnmente utilizados, rutas de archivo o URL
la cadena antes de que los sistemas críticos y los datos
relacionadas para descubrir nuevos objetos sospechosos.
estén comprometidos.
Estos son solo ejemplos. Hay muchas formas en las que
• Realice búsquedas profundas en indicadores de
puede aprovechar esta fuente rica y continua de datos de
amenazas tales como direcciones IP, URL, dominios
inteligencia granular relevantes.
o hashes de archivos, con un contexto de amenazas
altamente validado que le permita priorizar los ataques, Conozca a sus enemigos y a sus amigos. Reconozca
mejora de personal y las decisiones de asignación de los archivos, direcciones URL y direcciones IP no
recursos y enfóquese en mitigar las amenazas que malintencionados, aumentando la velocidad de la
representan el mayor riesgo, su negocio. investigación. Cuando cada segundo puede ser crítico, no
pierda tiempo analizando objetos de confianza.
• Mitigar ataques dirigidos. Mejore su infraestructura
de seguridad con inteligencia táctica y estratégica Nuestra misión es salvar al mundo de todo tipo de
de amenazas mediante la adaptación de estrategias amenazas cibernéticas. Para lograr esto, y para hacer
defensivas para contrarrestar. que Internet sea seguro, es vital compartir y acceder a
la inteligencia de amenazas en tiempo real. El acceso
oportuno a la información es fundamental para mantener la
FUENTES DE INTELIGENCIA DE AMENAZA
protección efectiva de sus datos y redes. Ahora, Kaspersky
La inteligencia de amenazas se agrega a partir de una Threat Lookup hace que el acceso a esta inteligencia sea
fusión de fuentes heterogéneas y altamente confiables, más eficiente y sencillo que nunca.
incluyendo Kaspersky Security Network (KSN) y nuestros
propios rastreadores web, nuestro servicio de monitoreo
de Botnet (monitoreo 24/7/365 de botnets y sus objetivos y
actividades), equipos de investigación, socios y otros datos
históricos sobre objetos maliciosos recogidos por Kaspersky
Lab durante casi dos décadas. A continuación, en tiempo
real, todos los datos agregados son cuidadosamente
inspeccionados y refinados utilizando múltiples técnicas de
pre procesamiento, como criterios estadísticos, sistemas
Kaspersky Lab Expert (sandboxes, motores de heurística,
herramientas de similitud, perfiles de comportamiento, etc.),
validación de analistas y verificación de listas blancas.
16
KASPERSKY MANAGED
PROTECTION
El servicio Kaspersky Managed Protection ofrece a los usuarios de Kaspersky Security for Business y
Kaspersky Anti Targeted Attack Platform una combinación única de medidas técnicas avanzadas para
detectar y prevenir ataques específicos. El servicio incluye monitoreo ininterrumpido de los expertos de
Kaspersky Lab y el análisis continuo de datos de amenazas cibernéticas (Cyber-Threat Intelligence), que
garantiza la detección en tiempo real de campañas de ciberespionaje y ciber-agresión conocidas y nuevas
dirigidas a sistemas de información críticos.
Kaspersky
Security Network
24/7
• Reducción de los costos generales de seguridad, al • Identifica qué tan comunes son los artefactos recogidos,
tiempo que mejora la calidad de la protección. Se determinando cuán único es el ataque.
trata de un servicio altamente profesional ofrecido por
• Inicia el proceso de respuesta a un incidente de
el líder mundial en análisis de ataques cibernéticos,
seguridad de la información
incluyendo el análisis de los métodos y tecnologías
utilizados por los actores de la amenaza. Obtener este • Inicia las actualizaciones necesarias a las bases de datos
nivel de información a través de un servicio externo es de antivirus, para bloquear la propagación de amenazas.
mucho más económico que el empleo de especialistas
estrechamente enfocados.
17
SERVICIOS DE EXPERTOS
Servicios de expertos de Kaspersky Lab es justamente lo que Los servicios de expertos incluyen:
dice su nombre: los servicios de nuestros expertos internos,
• Pruebas de penetración
muchos de ellos autoridades mundiales por derecho propio,
cuyos conocimientos y experiencia son fundamentales para • Evaluación de seguridad de las aplicaciones
nuestra reputación de líderes globales en inteligencia de
• ATM/POS Evaluación de seguridad
seguridad.
• Evaluación de la seguridad de las redes de
Debido a que no existe una infraestructura de TI igual a otra
telecomunicaciones
y a que las ciberamenazas más poderosas son diseñadas en
forma personalizada para atacar vulnerabilidades específicas
de la organización individual, también diseñamos nuestros
servicios de expertos en forma personalizada. Los servicios
descritos en las páginas siguientes forman parte de nuestro
kit de herramientas profesional; podemos aplicar algunos
o todos estos servicios, en forma parcial o total, mientras
trabajamos con usted.
18
SERVICIOS DE PRUEBAS DE
PENETRACIÓN
Garantizar que su infraestructura de TI esté completamente asegurada contra posibles
ciberataques es un reto continuo para cualquier organización, pero sobre todo para grandes
empresas con quizás miles de empleados, cientos de sistemas de información y numerosas
ubicaciones en todo el mundo.
Aunque sus especialistas en TI y seguridad trabajan arduamente para asegurar que cada componente de
red esté seguro contra intrusiones y, a la vez, totalmente disponible para los usuarios legítimos, una sola
vulnerabilidad permite que cualquier cibercriminal intente obtener el control de sus sistemas de información.
Las pruebas de penetración consisten en una demostración práctica de las posibles Situaciones de ataque
en que un criminal puede intentar evadir los controles de seguridad en su red corporativa para obtener altos
privilegios en sistemas importantes.
El Servicio de pruebas de penetración de Kaspersky Lab le ofrece una mayor comprensión de las deficiencias
de seguridad en su infraestructura al revelar las vulnerabilidades, analizar las posibles consecuencias
de distintos tipos de ataque, evaluar la eficacia de sus medidas de seguridad actuales y sugerir medidas
correctivas y mejoras.
Las Pruebas de penetración de Kaspersky Lab le ayudan a • Evite las pérdidas financieras, operativas y de prestigio
usted y a su organización a: causadas por los ciberataques al evitar que estos ataques
se produzcan mediante la detección y la corrección
• Identificar los puntos más vulnerables de su red, de
proactivas de las vulnerabilidades.
manera que pueda tomar decisiones completamente
informadas sobre dónde enfocar su atención y • Cumpla con las normativas gubernamentales,
presupuesto para mitigar riesgos futuros. industriales o internas que exigen este tipo de
evaluación de seguridad (por ejemplo, el Estándar de
Seguridad de Datos de la Industria de las tarjetas de
Pago (PCI DSS)).
19
RESULTADOS DE LAS PRUEBAS DE PENETRACIÓN ACERCA DEL ENFOQUE DE LAS PRUEBAS DE
PENETRACIÓN DE KASPERSKY LAB
El Servicio de pruebas de penetración está diseñado
para revelar las deficiencias de seguridad que pueden Si bien las pruebas de penetración emulan ataques reales
ser aprovechadas para obtener acceso no autorizado a de hackers, estas son rigurosamente controladas; los
componentes críticos de la red. Estas pueden incluir: expertos de Kaspersky Lab las ejecutan considerando
cuidadosamente la confidencialidad, integridad y
• Arquitectura de red vulnerable, protección insuficiente de
disponibilidad de sus sistemas y el estricto cumplimiento
la red
de las normas y mejores prácticas internacionales, que
• Vulnerabilidades que llevan a la intercepción y redirección incluyen:
del tráfico de red
• Estándar de ejecución de pruebas de penetración (PTES)
• Autenticación y autorización insuficientes en distintos
• Publicaciones especiales del NIST 800-115 Guía técnica
servicios
para pruebas y evaluación de seguridad de la información
• Credenciales de usuario poco seguras
• Manual de metodología de pruebas de seguridad de
• Fallas de configuración, que incluyen privilegios de usuario fuente abierta (OSSTMM)
excesivos
• Marco de evaluación de seguridad de los sistemas de
• Vulnerabilidades causadas por errores en el código información (ISSAF)
de aplicación (inyecciones de código, path traversal,
• Clasificación de amenazas del Consorcio de seguridad de
vulnerabilidades en el lado del cliente, etc.)
aplicaciones web (WASC)
• Vulnerabilidades causadas por el uso de versiones de
• Guía de pruebas del Open Web Application Security
hardware y software obsoletas que no cuentan con las
Project (OWASP)
actualizaciones de seguridad más recientes
• Sistema de puntuación de vulnerabilidades comunes
• Divulgación de información
(CVSS)
Los resultados se describen en el informe final, que
Los miembros del equipo del proyecto son profesionales
incluye información técnica detallada sobre el proceso
de experiencia con conocimientos detallados, prácticos y
de prueba, los resultados, las vulnerabilidades reveladas y
actualizados de este campo, reconocidos como asesores en
recomendaciones de corrección, así como un resumen
seguridad por líderes de la industria, como Oracle, Google,
ejecutivo que describe los resultados de las pruebas e ilustra
Apple, Microsoft, Facebook, PayPal, Siemens y SAP.
los vectores de ataque. También podemos proporcionar
videos y presentaciones a su equipo técnico o gerencia
superior, si es necesario. OPCIONES DE ENTREGA:
Dependiendo del tipo de servicio de evaluación de
seguridad, las especificaciones de sus sistemas y sus
prácticas de trabajo, podemos ofrecerle los servicios
de evaluación de seguridad en forma remota o en
sitio. La mayoría de los servicios se puede prestar en
forma remota, y las pruebas de penetración interna
incluso se pueden ejecutar mediante acceso a VPN, en
tanto que algunos servicios (como evaluación de
seguridad de redes inalámbricas) requieren nuestra
presencia en las instalaciones.
20
SERVICIOS DE EVALUACIÓN DE
SEGURIDAD DE LAS APLICACIONES
Ya sea que desarrolle aplicaciones corporativas en forma interna o las compre a
proveedores externos, usted sabe que basta un solo error de codificación para generar una
vulnerabilidad que lo expondrá a ataques, con graves consecuencias financieras y para la
reputación. También se pueden generar nuevas vulnerabilidades durante el ciclo de vida
de una aplicación, a través de actualizaciones de software o configuración insegura de
componentes, o bien debido a nuevos métodos de ataque.
21
RESULTADOS ACERCA DEL ENFOQUE DE EVALUACIÓN DE
SEGURIDAD DE LAS APLICACIONES DE KASPERSKY
Las vulnerabilidades que los Servicios de evaluación de
LAB
seguridad de las aplicaciones de Kaspersky Lab pueden
identificar incluyen: Las evaluaciones de seguridad de las aplicaciones son
realizadas por expertos en seguridad de Kaspersky Lab en
• Deficiencias de autenticación y autorización, incluida la
forma manual y mediante la aplicación de herramientas
autenticación de varios factores
automatizadas, considerando cuidadosamente la
• Inyección de código (Inyección SQL, Comandos de SO, confidencialidad, integridad y disponibilidad de sus sistemas
etc.) y en estricto cumplimiento con las normas y mejores
prácticas internacionales, como por ejemplo:
• Vulnerabilidades lógicas que facilitan el fraude
• Clasificación de amenazas del Consorcio de seguridad de
• Vulnerabilidades en el lado del cliente (scripting entre
aplicaciones web (WASC)
sitios, falsificación de solicitudes entre sitios, etc.)
• Guía de pruebas del Open Web Application Security
• Uso de criptografía poco segura
Project (OWASP)
• Vulnerabilidades en las comunicaciones del servidor del
• Guía de pruebas de seguridad móvil de OWASP
cliente
• Otras normas, dependiendo del negocio y la ubicación de
• Almacenamiento o transferencia inseguras de los datos,
su organización
por ejemplo, carencia de enmascaramiento PAN en
sistemas de pago Los miembros del equipo del proyecto son profesionales
de experiencia con conocimientos detallados, prácticos
• Fallas de configuración, incluidas las que facilitan los
y actualizados de este campo, incluidas las distintas
ataques a la sesión
plataformas, lenguajes de programación, marcos,
• Divulgación de información delicada vulnerabilidades y métodos de ataque. Son oradores
• Otras vulnerabilidades de las aplicaciones web que dan frecuentes en las principales conferencias internacionales
lugar a las amenazas incluidas en la y ofrecen servicios de asesoría en seguridad a proveedores
de aplicaciones y servicios de nube muy importantes,
• clasificación de amenazas del WASC v2.0 y las Diez como Oracle, Google, Apple, Facebook y PayPal.
principales de OWASP.
22
ATM/POS EVALUACIÓN DE
SEGURIDAD
Los cajeros automáticos y los dispositivos de punto de venta ya no son vulnerables sólo a los ataques
físicos como el robo de tarjeta ATM. Como las medidas de protección aplicadas por los bancos y
los vendedores en ATM/POS han evolucionado, también los ataques contra estos dispositivos se
han vuelto cada vez más sofisticados. Los hackers explotan vulnerabilidades en la arquitectura y
las aplicaciones de la infraestructura ATM/POS y están creando malware específicamente adaptado
a ATM/POS. Los servicios de evaluación de seguridad ATM / POS de Kaspersky Lab le ayudan a
reconocer las fallas de seguridad en sus dispositivos ATM / POS y a mitigar el riesgo de que se vean
comprometidos.
ATM / POS Security Assessment hace un análisis exhaustivo de sus ATMs y / o POS que esta
diseñado para identificar las vulnerabilidades que pueden usar los atacantes para actividades como
el retiro no autorizado de efectivo, la realización de transacciones no autorizadas, la obtención
de datos de la tarjeta de pago de sus clientes o la iniciación de la denegación del servicio. Este
servicio descubrirá cualquier vulnerabilidad en su infraestructura ATM / POS que sea explotable
mediante diferentes formas de ataque, define las posibles consecuencias de la explotación, evalúa
la efectividad de sus medidas de seguridad existentes y le ayuda a planificar acciones adicionales
para corregir fallas detectadas y mejorar su seguridad.
23
Kaspersky Lab ofrece evaluaciones de seguridad ATM / POS RESULTADOS DE LA EVALUACIÓN DE LA SEGURIDAD
de acuerdo con las siguientes normas internacionales y ATM / POS
mejores prácticas:
Se puede esperar que el servicio ATM / POS Security
• Normas de la industria de tarjetas de pago Assessment identifique una serie de vulnerabilidades,
{{ Estándar
incluyendo:
de seguridad de datos
{{ Estándar
• Vulnerabilidades en la arquitectura de red y protección
de seguridad de datos de la aplicación de pago
insuficiente de la red.
{{ PIN Seguridad en la transacción
• Vulnerabilidades que permiten a un atacante escapar del
• Manual de Metodología de Pruebas de Seguridad con modo quiosco y obtener acceso no autorizado al sistema
Código Abierto (OSSTMM) operativo.
• Marco de Evaluación de la Seguridad de los Sistemas de • Vulnerabilidades en software de seguridad de terceros,
Información (ISSAF) lo que permite a los atacantes potenciales evitar los
• Sistema Común de Puntuación de Vulnerabilidad (CVSS) controles de seguridad.
• Otras normas aplicables a negocios específicos modelos y • Protección insuficiente de los dispositivos de entrada
ubicaciones geográficas, según sea necesario. y salida (lector de tarjetas, unidad dispensadora, etc.),
incluyendo vulnerabilidades en las comunicaciones
Los miembros del equipo del proyecto son profesionales del dispositivo, que pueden permitir la interceptación y
altamente experimentados en seguridad práctica, que modificación de los datos transferidos.
tienen un profundo conocimiento en el campo y están
constantemente mejorando sus habilidades; Ofrecen • Vulnerabilidades causadas por errores en el código de la
consultoría de seguridad a vendedores de ATM / POS y aplicación o resultantes del uso de versiones de hardware
presentan los resultados de nuestras investigaciones de y software obsoletas (Desbordamientos de búfer,
seguridad ATM / POS en conferencias líderes en seguridad inyecciones de código, etc.).
de la información (como Black Hat). • Divulgación de información.
24
EVALUACIÓN DE LA SEGURIDAD DE LAS
REDES DE TELECOMUNICACIONES
SERVICIOS RESULTADOS DE LOS SERVICIOS
La infraestructura de TI de una empresa de Como resultado de cada evaluación de seguridad,
telecomunicaciones comprende una serie de redes recibirá opiniones técnicas y de alto nivel sobre defectos
interconectadas basadas en diversas funciones y tecnologías. de seguridad en sus redes de telecomunicaciones, así
Éstos incluyen típicamente una red corporativa incluyendo como conclusiones sobre la eficacia de sus controles de
elementos de gestión, una red core de radio (GSM / UMTS / seguridad. Estos resultados se pueden utilizar para mejorar
LTE), proporcionando el acceso de los suscriptores a canales la seguridad de la red, y esto mitiga los riesgos financieros,
dedicados de alta velocidad, servicios de hosting y cloud. operativos y reputacionales asociados con las amenazas a la
Cada parte de esta infraestructura es crítica para el negocio seguridad de la información.
y debe estar bien protegida de los ataques de hackers así se
El informe contendrá la siguiente información:
minimiza el riesgo financiero, operativo y de reputación. Los
servicios de Kaspersky Lab para redes de telecomunicaciones • Conclusiones de alto nivel sobre los actuales niveles de
permiten reducir estos riesgos reconociendo las seguridad de sus redes de telecomunicaciones
vulnerabilidades de sus sistemas y eliminándolos o
• Descripciones de la metodología y proceso del servicio.
remediando sus efectos mediante la introducción de
controles. • Descripciones detalladas de las vulnerabilidades
detectadas, incluidas el nivel de gravedad, la
Kaspersky Lab ofrece los siguientes servicios de evaluación
complejidad de la explotación, el posible impacto en el
de seguridad para redes de telecomunicaciones:
sistema vulnerable y las pruebas de la existencia de la
• Pruebas de Penetración de Infraestructura de TI vulnerabilidad (cuando sea posible).
25
SERVICIOS DE DETECCIÓN Y
RESPUESTA DE INCIDENTES
Mientras que los especialistas en TI y seguridad trabajan duro para asegurar que cada componente de red sea
seguro contra intrusos y completamente disponible para usuarios legítimos, una sola vulnerabilidad puede ofrecer
una puerta abierta a cualquier ciberdelincuente que tenga el control de sus sistemas de información. Nadie es
inmune: por más efectivo que sea su control de seguridad, puede convertirse en una víctima.
Los Servicios de detección y respuesta a incidentes están diseñados para descubrir si usted está actualmente
bajo ataque cibernético y por qué, para rastrear posibles fuentes del ataque, para formular un plan de acción
de mitigación y para ayudarle a evitar ataques similares en el futuro.
Los expertos de Kaspersky Lab trabajarán con usted para resolver los problemas de seguridad en vivo y
comprender el comportamiento del malware y sus consecuencias, así como proporcionar orientación sobre
la remediación. A través de estos servicios:
• La mejor manera de prevenir nuevos ataques • Analizar las fuentes de inteligencia de amenazas para
entender el paisaje de amenazas específico de su
organización
26
• Realizar exploraciones en profundidad de su amenazas llevada a cabo en nuestros propios laboratorios,
infraestructura de TI y datos (como archivos de registro) los expertos de Kaspersky Lab estarán en el sitio
para descubrir posibles signos de compromiso recolectando artefactos de redes y sistemas, junto con
cualquier información SIEM disponible. También podemos
• Analizar las conexiones de red salientes para detectar
realizar una breve evaluación de vulnerabilidad para
cualquier actividad sospechosa
revelar las fallas de seguridad más críticas para la acción
• Descubrir las fuentes probables del ataque y otros inmediata. Si ya ha ocurrido un incidente, estaremos
sistemas potencialmente comprometidos recolectando pruebas para la investigación. En esta
etapa, proporcionaremos nuestras recomendaciones
LOS RESULTADOS provisionales para los pasos de remediación a corto plazo.
Nuestras conclusiones se presentan en un informe detallado Análisis de los datos. Los artefactos de la red y del sistema
que abarca: recolectados serán analizados de nuevo en el laboratorio,
utilizando la base de conocimiento de Kaspersky Lab de
Nuestros descubrimientos generales: confirmación de IoCs, listas negras C & C, tecnología de sandboxing, etc.
presencia o ausencia de signos de compromiso en su red. para comprender exactamente lo que está sucediendo
Análisis en profundidad: de los datos de inteligencia de en su sistema. Si, por ejemplo, se identifica un nuevo
amenazas recopilados y de los Indicadores de Compromiso malware en esta etapa, le daremos asesoramiento y las
(IOC) revelados. herramientas (es decir, las reglas YARA) para detectarlo
de inmediato. Nos mantendremos en estrecho contacto
Descripciones detalladas: de vulnerabilidades explotadas,
con usted, trabajando remotamente con sus sistemas si es
posibles fuentes de ataque y los componentes de red
apropiado.
afectados.
Preparación del informe. Finalmente, prepararemos
Recomendaciones de remediación: pasos sugeridos para
nuestro informe formal con resultados de descubrimiento
mitigar las consecuencias del incidente revelado y para
de ataques específicos y nuestras recomendaciones para
proteger sus recursos contra ataques similares en el futuro.
actividades de remediación adicionales.
EL SERVICIO EN MÁS DETALLE
Kaspersky Targeted Attack Discovery incluye las siguientes SERVICIOS ADICIONALES
actividades: También puede pedir a nuestros expertos que
TRecopilación y análisis de inteligencia de amenazas. analicen los síntomas de un incidente, realicen análisis
El objetivo es obtener una fotografía instantánea de digitales profundos para determinados sistemas,
su superficie de ataque - las amenazas y ataques identifiquen un binario de malware (si lo hay) y
cibercriminales y de ciberespionaje que potencialmente lleven a cabo el Análisis de malware. Estos servicios
apuntan potencialmente a sus activos. Vamos a aprovechar opcionales se reportan de forma separada, con unas
las fuentes de inteligencia interna y externa, incluidas las recomendaciones de remediación adicionales.
comunidades de estafadores subterráneos, así como los También podemos, a petición, desplegar la
sistemas de monitoreo internos de Kaspersky Lab. Analizar Plataforma Kaspersky Anti Targeted Attack (KATA)
esta inteligencia nos permite identificar, por ejemplo, en su red, de forma permanente o como un
debilidades en su infraestructura de interés actual para los ejercicio de “prueba de concepto”. Esta plataforma
cibercriminales, o cuentas comprometidas. combina las últimas tecnologías y análisis globales
con el fin de detectar y responder con prontitud a
los ataques dirigidos y contrarrestar el ataque en
Recolección de datos in situ y respuesta temprana a
todas las etapas de su ciclo de vida en su sistema.
incidentes. Junto con la actividad de inteligencia de
27
Respuesta al incidente
Cada vez es más difícil prevenir incidentes de seguridad ANALISIS DE MALWARE
de la información. Pero aunque no siempre sea posible
Análisis de malware ofrece una comprensión completa del
detener un ataque antes de que penetre en su perímetro de
comportamiento y los objetivos de los archivos de malware
seguridad, está absolutamente en nuestro poder limitar el
específicos que están dirigidas a su organización. Los expertos
daño resultante y evitar que el ataque se propague.
de Kaspersky Lab realizan un análisis exhaustivo de la muestra
El objetivo general de respuesta a incidentes es reducir el de malware que usted proporciona, creando un informe
impacto de una violación de seguridad o un ataque a su detallado que incluye:
entorno de TI. El servicio cubre todo el ciclo de investigación
• Propiedades de la muestra: una breve descripción de la
de incidentes, desde la adquisición in situ de pruebas
muestra y un veredicto sobre su clasificación de malware.
hasta la identificación de indicaciones adicionales de
compromiso, la preparación de un plan de remediación y la • Descripción detallada del malware: Un análisis en
eliminación completa de la amenaza para su organización. profundidad de las funciones de la muestra de software
malicioso, el comportamiento de las amenazas y los objetivos,
Hacemos esto:
incluidos los COI, que le proporcionan la información necesaria
• Identificar recursos comprometidos. para neutralizar sus actividades.
• Eliminar la amenaza.
OPCIONES DE ENTREGA
• Recomendar acciones correctivas adicionales que usted
Los servicios de respuesta a incidentes de Kaspersky Lab
pueda tomar.
están disponibles:
Dependiendo de si usted tiene o no su propio equipo de
• Por suscripción
respuesta a incidentes, puede pedir a nuestros expertos que
ejecuten el ciclo completo de investigación, simplemente • En respuesta a un solo incidente
identificar y aislar máquinas comprometidas y prevenir Ambas opciones se basan en la cantidad de tiempo que
la diseminación de la amenaza, o conducir análisis de nuestros expertos pasan resolviendo el incidente, esto
malware o forenses digitales. Los servicios de respuesta a se negocia con usted antes de firmar el contrato. Puede
incidentes de Kaspersky Lab son llevados a cabo por analistas e especificar el número de horas de trabajo que desea que
investigadores de detección de intrusos cibernéticos altamente utilicemos o seguir las recomendaciones de nuestros
experimentados. El peso completo de nuestra experiencia global expertos en función del incidente específico y de sus
en Análisis Forense y Malware Digital puede ser llevado a la necesidades individuales.
resolución de su incidente de seguridad.
28
NOTAS
29
NOTAS
30
31
Twitter.com/ Facebook.com/ Youtube.com/
Kaspersky Kaspersky Kaspersky
Kaspersky Lab, Moscow, Russia All about Internet security: Find a partner near you:
www.kaspersky.com www.securelist.com www.kaspersky.com/buyoffline
© 2017 Kaspersky Lab. All rights reserved. Registered trademarks and service marks are the property of their
respective owners. Mac is a registered trademark of Apple Inc. Cisco and iOS are registered trademarks or
trademark of Cisco Systems, Inc. and/ or its affiliates in the U.S. and certain other countries. IBM and Domino
are trademarks of International Business Machines Corporation, registered in many jurisdictions worldwide.
Linux is the registered trademark of Linus Torvalds in the U.S. and other countries. Microsoft, Windows,
Windows Server, Forefront and Hyper-V are registered trademarks of Microsoft Corporation in the United
States and other countries. Android is a trademark of Google, Inc.
To find out more about the products and services outlined here, or communicate with us
regarding how these services may be applicable to the security of your organization, please
contact us via e-mail intelligence@kaspersky.com
Please note that terms and conditions which apply may vary from region to region including, but
not limited to: scope of work, timelines, local services availability, language of delivery, costs.