You are on page 1of 32

#TrueCybersecurity

Servicios de inteligencia
de seguridad de Kaspersky
2017
Hoy en día, los delitos cibernéticos no conocen
fronteras y su capacidad técnica está mejorando
rápidamente: estamos ante una sofisticación
constante de los ataques.
Nuestra misión es salvar el mundo de todos los
tipos de ciberamenazas. Para lograrlo, y para
hacer que el uso de Internet sea seguro, es de
vital importancia compartir la inteligencia de
amenazas en tiempo real. El acceso oportuno
a la información es fundamental para mantener
una protección eficaz de los datos y las redes.

Eugene Kaspersky
Presidente y director ejecutivo de Kaspersky Lab
INTRODUCCIÓN
Cada día que pasa aparecen más ciberamenazas en todas sus posibles variantes y a través
de numerosos vectores de ataque.
Para esto, no hay una única solución que ofrezca protección completa. Sin embargo, incluso en nuestro
mundo de Big Data, saber dónde buscar el peligro es una parte importante del combate contra las amenazas
más recientes

Como gerente de negocios, es su responsabilidad proteger a su organización contra las amenazas actuales
y prever los peligros que se avecinan en los próximos años. Para ello, se necesita algo más que protección
operacional inteligente contra las amenazas conocidas: es preciso contar con un nivel de inteligencia de
seguridad estratégica que muy pocas empresas pueden desarrollar de manera interna

En Kaspersky Lab, entendemos que para impulsar la prosperidad a largo plazo de una empresa es necesario
establecer relaciones duraderas

Kaspersky Lab es un valioso socio comercial, que siempre está disponible para compartir la inteligencia más
actualizada con su equipo a través de diferentes canales. Nuestra amplia gama de métodos de entrega ayuda
a su centro de operaciones de seguridad (SOC por sus siglas en inglés) o a su equipo de seguridad de TI a
estar totalmente equipado para proteger a la organización frente a cualquier amenaza en línea.

Incluso si su organización no utiliza productos de Kaspersky Lab, igualmente puede beneficiarse de los
Servicios de inteligencia de seguridad de Kaspersky Lab.

SEGURIDAD DISTINTIVA Más de 130 OEM, incluidos Microsoft, Cisco, Blue


Coat, Juniper Networks y Alcatel Lucent, entre otros,
La inteligencia de seguridad líder a nivel mundial
usan nuestras tecnologías en sus propios productos y
forma parte de nuestro ADN: nos ayuda a ofrecer la
servicios.
protección antimalware más potente del mercado e
incorporarla en todo lo que hacemos.
Somos una empresa impulsada por la tecnología,
de arriba a abajo, empezando por nuestro Director
Ejecutivo, Eugene Kaspersky.
Nuestro Equipo Global de Investigación y Análisis
(GReAT), un grupo de élite experto en seguridad de
TI, ha sido pionero en el descubrimiento de muchas
de las amenazas de malware y ataques dirigidos más
peligrosos del mundo.
Muchas de las organizaciones de seguridad más
respetadas del mundo, como INTERPOL, Europol,
CERT y el cuerpo policial de Londres, han acudido a
nosotros en busca de ayuda.
Kaspersky Lab desarrolla y perfecciona internamente
sus propias tecnologías básicas, de modo que
nuestros productos son naturalmente más confiables y
eficientes.
Las empresas analistas más respetadas de la
industria, como Gartner, Forrester Research e
International Data Corporation (IDC), nos consideran
líderes en muchas categorías clave de la seguridad de
TI.
3
CAPACITACIÓN EN
CIBERSEGURIDAD
Aproveche los conocimientos, la experiencia y la inteligencia en ciberseguridad de
Kaspersky Lab a través de estos innovadores programas de capacitación.

En la actualidad, la concientización y educación sobre ciberseguridad son requisitos indispensables para las
empresas, las cuales deben enfrentar un volumen cada vez mayor de amenazas en constante evolución.
Los empleados de seguridad deben ser expertos en las técnicas de seguridad avanzadas que constituyen un
componente clave de las estrategias empresariales eficaces de gestión y mitigación de amenazas; asimismo,
todos los empleados deben tener un conocimiento básico de los peligros y de cómo trabajar en forma
segura.

Los cursos de capacitación en ciberseguridad de Kaspersky Lab fueron desarrollados específicamente para
cualquier organización que desee proteger mejor su infraestructura y propiedad intelectual. Todos los cursos
de capacitación se imparten en inglés. (El curso de Concientización en Ciber Seguridad está disponible en
más de 10 idiomas diferentes).

THE COURSES
DIRIGIDOS PARA QUIEN NO TIENE DIRIGIDOS PARA QUIEN TIENE EDUCACION PREVIA SOBRE
CONOCIMIENTO DE TI SEGURIDAD DE TI

Todos los Empleados Principiante


ASPECTOS PRÁCTICOS DE LA
ASPECTOS BÁSICOS DE LA SEGURIDAD
PLATAFORMA DE CAPACITACIÓN EN LÍNEA Habilidades SEGURIDAD CON LABORATORIOS
Conocimientos básicos de TI
en cibernética personal Comunicación efectiva sobre
Capacitación Online
ciberseguridad

Gerentes de división Intermedio


ANÁLISIS FORENSE DIGITAL ANÁLISIS DE MALWARE E INGENIERÍA
JUEGOS DE CIBERSEGURIDAD
Se requieren habilidades de administrador INVERSA
Decisiones empresariales de ciberseguridad
de sistemas Se requieren habilidades de Programación

Gerentes Senior y Directores de Seguridad Avanzado


de TI
ANÁLISIS FORENSE DIGITAL AVANZADO ANÁLISIS DE MALWARE E INGENIERÍA
KASPERSKY INTERACTIVE PROTECTION (KIPS)
Se requieren habilidades avanzadas de INVERSA AVANZADOS
Estrategia y soporte corporativo
administración de sistemas Se requieren habilidades de ensamblaje

Gerentes de negocios Responsable de responder incidentes y analistas de seguridad


EVALUACIÓN DE LA CULTURA DE CIBERSEGURIDAD
Informes sobre valores y actitudes hacia la seguridad RESPUESTA DEL INCIDENTE Y YARA
cibernéticacybersecurity

4
CONCIENTIZACION SOBRE
CIBERSEGURIDAD
Programas interactivos de capacitación que ayudan a desarrollar un ambiente cibernético
seguro Dentro de una organización. Basado en un enfoque de juegos y una habilidad
en ciberseguridad profunda, los productos de Kaspersky Security Awareness aportan
habilidades y motivación para cada empleado que no sea pertenezca al área de TI.
Más del 80% de todos los incidentes cibernéticos son causados por errores humanos. Las empresas
pierden millones en recuperarse de estos incidentes, relacionados con el personal, pero la eficacia de los
programas tradicionales destinados a prevenir estos problemas es limitado y por lo general no logran el
comportamiento y motivación deseados.

Kaspersky Lab ha desarrollado diferentes productos de • Crea una cultura de Ciberseguridad donde “Todos los
capacitación basado en técnicas de aprendizaje moderno demás se preocupan por la ciberseguridad, así que yo lo
para llegar a todos los niveles de la organización. Nuestro haré también”. Esto forma un conjunto de valores, hábitos
programa de formación ya ha demostrado su eficacia y actitudes que garantizará un estado de seguridad auto
- tanto para nuestros clientes como para los socios de sostenido.
negocio de Kaspersky Lab:
• Un Programa de Concientización de Seguridad que
• El enfoque de aprendizaje implica el uso de juegos, funciona: Se han generado reducciones de hasta 90%
aprendizaje al recrear/hacer, dinámica de grupo, ataques en el número de incidentes, 50-60% de reducción en las
simulados, caminos de aprendizaje, etc. Esto da como posibles pérdidas monetarias con riesgos cibernéticos,
resultado fuertes patrones de comportamiento y produce hasta un 93% de probabilidad de conocimiento que se
un efecto a largo plazo en ciberseguridad utiliza en la vida cotidiana.

CÓMO FUNCIONA?
La capacitación contempla
una amplia variedad de
aspectos de seguridad,
desde cómo se producen
las filtraciones de datos
hasta ataques de malware
en Internet y redes sociales
seguras y seguridad móvil.

La metodología de aprendizaje
continuo alimenta un
constante refuerzo de las
competencias e impulsa la
motivación en toda la empresa

Tener una formación diferente


para diferentes niveles de la
organización y funciones crea
una cultura de ciberseguridad
en colaboración, compartida
por todos y dirigida desde
arriba.

La capacitación cuenta con herramientas analíticas y de informes que miden las habilidades de los empleados y el
progreso del aprendizaje, así como la efectividad del programa a nivel corporativo.

5
EDUCACIÓN SOBRE SEGURIDAD
PARA EL PERSONAL DE TI
Estos cursos ofrecen un amplio plan de estudios en temas y técnicas relacionados con la
ciberseguridad, y con unos niveles que van de principiante a experto. Todos están disponibles
como clases en las instalaciones del cliente o bien en las oficinas locales o regionales de
Kaspersky Lab, según corresponda.
En el diseño de los cursos se incluyen tanto clases teóricas como prácticas en “laboratorios”. Al término de cada
curso, se solicitará a los asistentes que completen una evaluación para validar sus conocimientos.

¿NIVEL PRINCIPIANTE, INTERMEDIO O EXPERTO? VENTAJAS DEL SERVICIO

El programa abarca desde los aspectos fundamentales de Aspectos básicos de la seguridad


la seguridad hasta un avanzado análisis forense digital y Ofrezca a los administradores y gerentes de TI y seguridad
de malware, lo que permite a las organizaciones mejorar una comprensión básica de los últimos avances en medidas
sus conocimientos sobre la ciberseguridad en tres ámbitos de seguridad de TI prácticas de un líder de la industria.
principales:
Análisis forense digital
• Conocimientos básicos sobre el tema Mejore los conocimientos de su equipo interno de respuesta
ante incidentes y análisis forense digital.
• Análisis forense digital y respuesta a incidentes
Análisis de malware e ingeniería inversa
• Análisis de malware e ingeniería inversa
Mejore los conocimientos de su equipo interno de análisis
de malware e ingeniería inversa.

Respuesta a incidentes
Mejore la experiencia de su equipo de respuesta incidentes
interno.

Yara
Mejore su equipo de respuesta a incidentes hasta el punto
de encontrar amenazas que nadie más encuentra.

EXPERIENCIA PRÁCTICA

Mediante su asociación con un proveedor líder de


seguridad, puede trabajar con nuestros expertos mundiales
que inspiran a los participantes a través de su propia
experiencia en la primera línea de detección y prevención
del cibercrimen.

6
DESCRIPCIÓN DEL PROGRAMA
TEMAS Duración Habilidades adquiridas
ASPECTOS PRÁCTICOS DE LA SEGURIDAD
• Descripción de ciberamenazas y mercado underground Online • Descripción de ciberamenazas y mercado
• Spam & phishing, seguridad en email underground
• Tecnologías de Prevención de fraude • Spam & phishing, seguridad en email
• Exploits, amenazas móviles y avanzadas persistentes • Tecnologías de Prevención de fraude
• Fundamentos básicos de investigación usando herramientas web públicas • Exploits, amenazas móviles y avanzadas persistentes
• Seguridad en su lugar de trabajo • Fundamentos básicos de investigación usando
herramientas web públicas
• Seguridad en su lugar de trabajo
ANÁLISIS FORENSE DIGITAL GENERAL
• Introducción al análisis forense digital 5 días • Construir un laboratorio forense digital
• Respuesta inmediata y adquisición de evidencia • Recopilar evidencia digital y tratarla correctamente
• Datos internos del registro de Windows • Recrear un incidente y utilizar marcas de hora
• Análisis de artefactos de Windows • Localizar rastros de intrusión en artefactos basados
• Análisis forense de navegadores en sistemas operativos Windows
• Análisis de correo electrónico • Encontrar y analizar historiales de navegadores y
correo electrónico
• Ser capaz de aplicar las herramientas y los
instrumentos de análisis forense digital
ANÁLISIS DE MALWARE E INGENIERÍA INVERSA GENERALES
• Objetivos y técnicas de análisis de malware e ingeniería inversa 5 días • Crear un ambiente seguro para el análisis de malware:
• Datos internos de Windows, archivos ejecutables y ensamblador x86 implementar espacios aislados y todas las herramientas
• Técnicas de análisis estático básico (extracción de cadenas, análisis de necesarias
importación, puntos de entrada de • Comprender los principios de ejecución de programas
• PE en un solo vistazo, desempaquetado automático, etc.) Windows
• Técnicas de análisis dinámico básico (depuración, herramientas de • Desempaquetar, depurar y analizar objetos
vigilancia, interceptación de tráfico, etc.) malintencionados e identificar sus funciones
• Análisis de archivos .NET, Visual Basic, Win64 • Detectar sitios malintencionados a través del análisis de
• Técnicas de análisis de script y sin PE (archivos por lotes, Autoit, Python, script de malware
Jscript, JavaScript, VBS) • Realizar análisis rápido de malware
ANÁLISIS FORENSE DIGITAL AVANZADO
• Profundo análisis forense de Windows 5 días • Realizar análisis profundos del sistema de archivos
• Recuperación de datos • Recuperar archivos eliminados
• Análisis forense de red y nube • Analizar el tráfico de red
• Análisis forense de memorias • Revelar actividades maliciosas a partir de volcados de
• Análisis de escala de tiempo memoria
• Práctica de análisis forense de ataques dirigidos reales • Recrear la escala de tiempo del incidente
ANÁLISIS DE MALWARE E INGENIERÍA INVERSA AVANZADOS
• Objetivos y técnicas de análisis de malware e ingeniería inversa 5 días • Aplicar las prácticas recomendadas en ingeniería
• Técnicas avanzadas de análisis estático y dinámico (desempaquetado inversa a nivel mundial
manual) • Reconocer las técnicas de antiingeniería inversa
• Técnicas de desofuscación (ofuscación, antidepuración)
• Análisis de rootkit y bootkit • Aplicar análisis de malware avanzado para rootkits/
• Análisis de exploits (.pdf, .doc, .swf, etc.) bootkits
• Análisis de malware ajeno a Windows (Android, Linux y Mac OS) • Analizar el código shell de exploits incorporado en
diferentes tipos de archivos
• Analizar malware ajeno a Windows
RESPUESTA A INCIDENTES
• Introducción a la respuesta a incidentes 5 días • Diferenciar APTS de otras amenazas
• Detección y análisis primario • Entender las técnicas de varios atacantes y la estructura
• Análisis digital del ataque dirigido
• Creación de reglas de detección (YARA, Snort, Bro) • Aplicar métodos específicos de monitoreo y detección
• Seguir el flujo de trabajo de respuesta a incidentes
• Reconstruir la cronología y la lógica del incidente
• Crear reglas de detección e informes
ENTRENAMIENTO EN YARA
• Breve introducción a la sintaxis de Yara 2 días • Crear reglas efectivas de Yara
• Consejos y trucos para crear reglas rápidas y eficaces • Prueba de reglas de Yara
• Yara-generadores • Mejorar hasta el punto en que encuentren
• Prueba de reglas de Yara para falsos positivos amenazas que nadie más encuentra
• Caza de nuevas muestras no detectadas en VT
• Uso de módulos externos dentro de Yara para una caza efectiva
• Búsqueda de anomalías
• Ejemplos de la vida real
• Un conjunto de ejercicios para mejorar sus habilidades de Yara

7
SERVICIOS DE INTELIGENCIA DE
AMENAZAS
El rastreo, el análisis, la interpretación y la mitigación de las amenazas de seguridad de TI en
constante evolución implican un esfuerzo de gran envergadura. Las empresas de todos los
sectores se enfrentan a una escasez de datos actualizados y relevantes que necesitan como
ayuda para gestionar los riesgos asociados con las amenazas de seguridad de TI.
Los servicios de inteligencia de amenazas de Kaspersky Lab Entre los servicios de inteligencia de amenazas de Kaspersky
le ofrecen acceso a la inteligencia que necesita para mitigar Lab se incluyen:
estas amenazas, proporcionada por nuestro equipo de
• Fuentes de datos sobre amenazas
investigadores y analistas líder en el mundo.
• Rastreo de botnet
Los conocimientos, la experiencia y la inteligencia profunda
sobre cada aspecto de la ciberseguridad de Kaspersky Lab • Informes de inteligencia
lo convierten en el socio de confianza de los principales
• Informes a la medida
organismos gubernamentales y fuerzas de seguridad, entre
ellos la INTERPOL y los CERT líderes. Puede aprovechar • Kaspersky Threat Lookup
desde ahora esta inteligencia en su organización. • Kaspersky Managed Protection

8
FUENTES DE DATOS SOBRE
AMENAZAS
Refuerce sus soluciones de defensa de la red, incluidas CASOS PRÁCTICOS/VENTAJAS DEL SERVICIO
SIEM, Firewalls, IPS/IDS, Anti-APT y tecnologías de espacio
Fuentes de datos sobre amenazas de Kaspersky Lab:
aislado/simulación, con datos integrales que se actualizan
en forma continua y ofrecen información sobre las • Potencie su solución SIEM mediante el aprovechamiento
ciberamenazas y los ataques dirigidos. de los datos sobre direcciones URL dañinas. El SIEM
recibe notificaciones sobre direcciones URL de malware,
Las familias y variaciones de malware han crecido de
de phishing y de C&C de botnets a partir de registros
manera exponencial en los últimos años. En la actualidad,
procedentes de diferentes dispositivos de red (PC de
Kaspersky Lab detecta alrededor de 325 000 nuevas
usuarios, servidores proxy de red, firewalls u otros
muestras únicas de malware cada día. Para defender
servidores)
sus endpoints contra estas amenazas, la mayoría de las
organizaciones adoptan medidas de protección clásicas • Potencia las soluciones principales de defensa de la
como soluciones antimalware, prevención de intrusiones red, como firewalls, IPS/IDS, soluciones SIEM, Anti-APT,
o sistemas de detección de amenazas. En un ambiente tecnología de espacio aislado/simulación, dispositivos UTM,
tan cambiante donde la ciberseguridad siempre trata entre otros, con inteligencia de amenazas que se actualiza
de mantenerse un paso por delante de la delincuencia de manera continua
cibernética, estas soluciones clásicas deben reforzarse con • Optimice sus capacidades de análisis forense al ofrecer
acceso a inteligencia contra amenazas actualizada. a los equipos de seguridad información relevante sobre
Las fuentes de datos sobre amenazas de Kaspersky Lab amenazas y datos sobre el razonamiento detrás de los
están diseñadas para integrarse en los sistemas. ataques dirigidos

Las fuentes de datos sobre amenazas de Kaspersky Lab • Respalde su investigación. La información sobre URL
están diseñadas para integrarse con las plataformas SIEM dañinas y hashes MD5 de archivos malintencionado.
más populares del mundo (Incluyendo IBM QRadar, HP Contribuye de manera importante a los proyectos de
ArcSight y Splunk). Esta ofrece a las empresas una visión investigación de amenazas
sin precedentes del panorama de la amenaza y suministra Kaspersky Lab ofrece cinco tipos de fuentes de datos sobre
su centro de operaciones con indicadores de compromiso amenazas:
necesario para identificar y bloquear una multitud de
ataques lo más rápido posible. 1. Máscaras y direcciones URL maliciosas
2. Hashes MD5 de base de datos de objetos
malintencionados
3. Fuentes de datos sobre amenazas móviles
4. Hashes MD5 de base de datos de objetos legítimos
5. Direcciones IP maliciosas
DESCRIPCIÓN DE FUENTE DE DATOS

IP Reputation Feed — un conjunto de direcciones IP con un contexto que cubre hosts sospechosos y malintencionados.
Direcciones URL maliciosas – un conjunto de direcciones URL formado por enlaces y sitios web malintencionados. Se dispone de
registros enmascarados y no enmascarados.
Direcciones URL de phishing – un conjunto de direcciones URL identificadas por Kaspersky Lab como sitios de phishing. Se dispone
de registros enmascarados y no enmascarados
Direcciones URL de C&C de botnets – un conjunto de direcciones URL de servidores de comando y control (C&C) de botnets y objetos
malintencionados relacionados.
Hashes de malware – cubre el malware más peligroso, prevalente y emergente.
Hashes de malware móvil – un conjunto de hashes de archivos para detectar objetos malintencionados que infectan plataformas
móviles.
Fuente de datos sobre el troyano P-SMS — un conjunto de hashes de troyanos con su contexto correspondiente para detectar troyanos
SMS que cargan cobros de prima a los usuarios móviles y que además permiten a un atacante robar, eliminar y responder mensajes SMS.
Direcciones URL de C&C móviles de botnets — un conjunto de direcciones URL con contexto que contempla servidores C&C
móviles de botnets.

Fuente de Datos Whitelisting— un conjunto de hashes de archivos que proporcionan conocimiento sistemático de software legítimo.

9
RASTREO DE BOTNETS

Servicios expertos de vigilancia y notificación para identificar botnets que amenazan a sus
clientes y a su reputación.

El servicio está diseñado


para vigilar las amenazas contra Actualizaciones
usuarios de banca en línea frecuentes con
o sistemas de pago en línea herramientas
recientes

Notificación en tiempo real de usuarios


del servicio sobre ataques dirigidos a sus clientes

• Direcciones URL de destino


• Tipo de botnet
• Tipo de ataque
• Reglas de ataque
• Dirección del servidor
de comando y control (C&C)
• Hash MD5 del malware relacionado
• Archivo de configuración descifrado
Análisis de instrucciones de botnet relacionada
y comandos C&C de botnet • Muestra de malware relacionada
• Distribución geográfica de detección
Kaspersky Lab
Botnet intercepta comandos Supervisión de botnets Notificaciones
e instrucciones en Kaspersky Lab
del servidor de C&C

CASOS PRÁCTICOS/VENTAJAS DEL SERVICIO • Reglas de ataque: conozca qué reglas diferentes de
inyección de código web se utilizan como solicitudes
• Alertas proactivas acerca de las amenazas procedentes de
HTML (GET/POST), datos de la página web antes de la
botnets dirigidos a sus usuarios en línea, que le permiten
inyección, datos de la página web después de la inyección.
mantenerse siempre a un paso por delante del ataque
• Dirección del servidor de comando y control (C&C): le
• Lista de direcciones URL de servidores de comando y
permite notificar al proveedor de servicios de Internet del
control de botnets que se dirigen a sus usuarios en línea,
servidor infractor para desmantelar la amenaza más rápido.
que le permite bloquearlas al enviar solicitudes a los CERT
o los organismos de seguridad • Hashes MD5 de malware relacionado: Kaspersky Lab
ofrece la suma de hashes que se utiliza para la verificación
• Mejora de su banca en línea/recintos de pago gracias a
de malware.
que se comprende la naturaleza del ataque
• Archivo de configuración descifrado del bot relacionado:
• Capacitación de sus usuarios en línea para que
acceda a la lista completa de direcciones URL de destino.
reconozcan y eviten ser víctimas de la ingeniería social
• Muestra de malware relacionado: para continuar con la
utilizada en los ataques
inversión y el análisis forense digital del ataque de botnet.
MEDIDAS CON RESULTADOS INMEDIATOS: • Distribución geográfica de detección (10 países
principales): datos estadísticos de muestras de malware
El servicio proporciona una suscripción a notificaciones relacionadas de todo el mundo.
personalizadas que contienen inteligencia acerca de
nombres de marca coincidentes mediante el seguimiento ENTREGABLES
de palabras clave en los botnets supervisados por
Kaspersky Lab. Las notificaciones se pueden enviar por Notificación en formato de correo electrónico o formato
correo electrónico o RSS en formato HTML o JSON. Las JSON
notificaciones incluyen: • Archivo de configuración descifrado del bot relacionado
• Direcciones URL de destino: el malware con bots está • Ejemplo de malware relacionado (bajo demanda)
diseñado para esperar hasta que el usuario acceda a la • Distribución geográfica de las detecciones de muestras de
dirección URL de la organización y luego comenzar el malos relacionados
ataque. Notificación en formato de correo electrónico
• Tipo de botnet: entienda exactamente qué amenaza de • Tipo de Botnet (por ejemplo, Zeus, SpyEye, Citadel, Kins,
malware está empleando el cibercriminal para poner en etc.)
peligro las transacciones de sus clientes. Los ejemplos • Tipo de ataque
incluyen Zeus, SpyEye y Citadel. • Reglas de ataque, incluyendo: Inyección de datos Web;
• Tipo de ataque: descubra para qué utilizan el malware los URL, pantalla, captura de vídeo, etc.
cibercriminales; por ejemplo, inyección de datos en web, • Dirección C & C
barridos de pantalla, captura de video o reenvío a dirección • MD5 hashes de malware relacionado
URL de phishing.

10
INFORMES DE INTELIGENCIA

Incremente su sensibilidad y conocimiento sobre las campañas de ciberespionaje de alto


perfil con informes integrales y prácticos de Kaspersky Lab.
Con la información y las herramientas que ofrecen estos informes, puede responder con rapidez a las nuevas
amenazas y vulnerabilidades gracias al bloqueo de ataques mediante vectores conocidos, mitigar los daños
causados por ataques avanzados y optimizar su estrategia de seguridad, o la de sus clientes.

Informes de inteligencia de APT


No todos los descubrimientos de Amenazas • Datos técnicos de apoyo detallados, muestras
persistentes avanzadas se informan de inmediato y y herramientas, incluida una lista extensiva de
muchos nunca son anunciados públicamente. Sea Indicadores de compromiso (IOC), disponibles en
el primero en saber y el conocedor exclusivo, con formatos estándar que incluyen open IOC o STIX, y
nuestra inteligencia detallada y práctica que informa acceso a nuestras Reglas Yara.
sobre las APT.
• Vigilancia continua de las campañas de
Como suscriptor de los Informes de inteligencia de APT. Acceso a inteligencia práctica durante la
APT de Kaspersky, le ofrecemos un acceso exclusivo y investigación (información sobre distribución de
continuo a nuestras investigaciones y descubrimientos, APT, IOC, infraestructura C&C).
que incluyen datos técnicos completos suministrados
en gran variedad de formatos, sobre cada APT • Análisis retrospectivo. Acceso a todos los informes
descubierta a medida que se descubre, incluidas privados emitidos anteriormente durante el período
todas aquellas amenazas que nunca se divulgarán de su suscripción.
públicamente.
• Portal de inteligencia de APT. Todos los informes
Nuestros expertos, los cazadores de APT más hábiles incluidos los IoC más recientes están disponibles
y eficaces de la industria, además le avisarán de a través de nuestro portal de inteligencia de APT,
inmediato sobre cualquier cambio que detecten en las creando una perfecta experiencia de usuario para
tácticas de los cibercriminales y grupos nuestros clientes
ciberterroristas. También podrá acceder a la base de
datos de informes de APT completa, un componente
de investigación y análisis aún más potente para su
arsenal de seguridad corporativo

LOS INFORMES DE INTELIGENCIA DE APT DE


KASPERSKY OFRECEN:
• Acceso exclusivo a descripciones técnicas de
amenazas avanzadas durante la investigación
constante, antes de la divulgación al público.
• Conocimiento de las APT no públicas. No todas las NOTA: LIMITACIÓN DEL SUSCRIPTOR
amenazas de alto perfil están sujetas a notificación
Debido a la naturaleza delicada y específica de parte
pública. Algunas de ellas, debido a la identidad de
de la información contenida en los informes que
las víctimas afectadas, lo delicado de los datos,
ofrece este servicio, tenemos la obligación de limitar
la naturaleza del proceso de corrección de la
las suscripciones solo a organismos gubernamentales,
vulnerabilidad o la actividad policial asociada,
públicos y privados de confianza.
nunca se divulgan al público. Sin embargo, todas se
divulgan a nuestros clientes.

11
INFORMES DE INTELIGENCIA

Informes de inteligencia de amenazas específicos del cliente


¿Cuál es la mejor manera de montar un ataque contra su organización? ¿Qué rutas y qué información están
disponibles para un criminal que dirige un ataque específicamente contra usted? ¿Ya se montó un ataque o
usted está bajo amenaza?

Los Informes de inteligencia de amenazas específicos del • Fuga de información: mediante la vigilancia discreta de
cliente de Kaspersky responden estas y otras preguntas, foros y comunidades en línea clandestinos, descubrimos
dado que nuestros expertos crean un panorama completo si los hackers están comentando planes de ataque
de su situación de amenaza de ataque actual, identifican pensando en usted o, por ejemplo, si un empleado
los puntos débiles que un atacante puede aprovechar inescrupuloso está transando información.
y revelan evidencia de ataques pasados, presentes y
• Situación actual de ataque: Los ataques de APT
planificados.
pueden continuar sin ser detectados por muchos
Con esta información exclusiva, usted puede concentrar años. Si detectamos un ataque actual que afecta a
su estrategia de defensa en las áreas señaladas como su infraestructura, le recomendamos las medidas
objetivos principales de los cibercriminales, y actuar con adecuadas para solucionarlo.
rapidez y precisión para repeler a los intrusos y minimizar la
posibilidad de éxito de un ataque. INICIO RÁPIDO – FÁCIL DE USAR – NO NECESITA
Estos informes, desarrollados mediante inteligencia de RECURSOS
fuente abierta (OSINT), análisis detallado de sistemas Después de establecer los parámetros (para informes
y bases de datos expertos de Kaspersky Lab y nuestro específicos del cliente) y formatos de datos de preferencia,
conocimiento de las redes cibercriminales clandestinas,
no se requiere otra infraestructura para comenzar a usar el
contemplan áreas como:
servicio de Kaspersky Lab.
• Identificación de vectores de amenaza: Identificación
Los Informes de inteligencia de amenazas de Kaspersky no
y análisis de situación de componentes críticos de la
afectan la integridad ni la disponibilidad de los recursos, lo
red que están disponibles externamente, como cajeros
que incluye a los recursos de red.
automáticos, sistemas de vigilancia y de otro tipo que
usan tecnologías móviles, perfiles de redes sociales de
empleados y cuentas de correo electrónico personales,
los que constituyen posibles objetivos para un ataque.

• Análisis de seguimiento de malware y ciberataques:


Identificación, monitoreo y análisis de cualquier muestra
de malware activo o inactivo dirigido a su organización,
cualquier actividad de botnets anterior o actual y
cualquier actividad sospechosa basada en la red.

• Ataques de terceros: Evidencia de amenazas y actividad


de botnets dirigidos específicamente a sus clientes,
socios y suscriptores, cuyos sistemas infectados luego
se pueden utilizar para atacarlo a usted.

12
Informes de amenazas específicos de cada país
La ciberseguridad de un país comprende la protección pertenecen a empleados de agencias gubernamentales
de todas sus principales instituciones y organizaciones. disponibles en la brecha de Ashley Madison, que podrían
Las amenazas persistentes avanzadas (APT) contra las ser usadas para chantajear).
autoridades gubernamentales pueden afectar la seguridad
Kaspersky Threat Intelligence Reporting no afecta la
nacional; posibles ciberataques contra la manufactura,
integridad y la disponibilidad de los recursos de red que
el transporte, las telecomunicaciones, la banca y otras
se están inspeccionando. El servicio se basa en métodos
industrias clave pueden potencialmente provocar daños
de reconocimiento de red no intrusivos y análisis de
significativos a nivel estatal, como pérdidas financieras,
información disponible en fuentes abiertas y recursos de
accidentes de producción, bloqueo de comunicaciones en
acceso limitado.
red y el descontento popular.
Como conclusión del servicio se le proporcionará un
Con una visión general de la superficie de ataque actual y
informe que contiene descripción de amenazas notables
las tendencias actuales de ataques de software malicioso y
para diferentes industrias e instituciones estatales, así como
hackers en su país, puede enfocar su estrategia de defensa
información adicional sobre los resultados de análisis
en áreas identificadas como los principales objetivos de los
técnicos detallados. Los informes se entregan a través de
ciberdelincuentes, actuando con rapidez y precisión para
mensajes de correo electrónico cifrados.
repeler intrusos y minimizar el riesgo de éxito de cualquier
ataque. El servicio se puede proporcionar como un proyecto de
una sola vez o periódicamente bajo una suscripción (por
Creado con enfoques que abarcan desde la inteligencia
ejemplo, trimestral).
de código abierto (OSINT) hasta el análisis profundo de
los sistemas y bases de datos de Kaspersky Lab, y nuestro
conocimiento de las redes cibercriminales clandestinas, CÓMO OBTENER UN SERVICIO DE INFORMACIÓN
los informes de amenazas específicos de cada país cubren SOBRE AMENAZAS A MEDIDA DEL PAÍS
áreas como: Si está interesado en reportes de amenazas adaptados a
• Identificación de vectores de amenaza: identificación su país, consulte al administrador de Kaspersky Lab en su
y análisis del estado de los recursos de TI críticos región o escriba a intelligence@kaspersky.com.
disponibles externamente del país - incluyendo Incluya la información sobre el alcance, las condiciones
aplicaciones gubernamentales vulnerables, equipos y los plazos esperados del servicio, de esta forma
de telecomunicaciones, componentes de sistemas de prepararemos una oferta de servicio de informes de
control industrial (como SCADA, PLCs, etc.), cajeros amenazas para su país.
automáticos, etc.

• Análisis de seguimiento de malware y de ataques


cibernéticos: identificación y análisis de campañas
de APT, muestras de malware activas o inactivas,
actividad de botnet pasada o presente y otras amenazas
relevantes dirigidas a su país, basadas en los datos
disponibles en nuestros recursos de monitoreo interno
únicos.

• Fugas de información: mediante el monitoreo


clandestino de foros subterráneos y comunidades en
línea, descubrimos si los hackers están discutiendo
planes de ataque con ciertas organizaciones en
mente. También revelamos cuentas comprometidas
notables, que podrían plantear riesgos a organizaciones
e instituciones sufridas (por ejemplo, cuentas que

13
KASPERSKY
THREAT LOOKUP
Hoy en día, el delito cibernético no tiene fronteras y las capacidades técnicas están mejorando rápidamente:
vemos que los ataques se vuelven cada vez más sofisticados, ya que los ciberdelincuentes utilizan recursos
web oscuros para amenazar sus objetivos. Las amenazas cibernéticas están creciendo constantemente en
frecuencia, complejidad y ofuscación, ya que se hacen nuevos intentos para comprometer sus defensas. Los
atacantes están utilizando cadenas de matar complicadas, y tácticas personalizadas, técnicas y procedimientos
(TTPs) en sus campañas para interrumpir su negocio, robar sus activos o dañar a sus clientes.

El acceso a Kaspersky Threat Lookup proporciona información inmediata y fiable sobre amenazas cibernéticas, objetos
legítimos, interconectores e indicadores, enriquecido con un contexto útil para informar a su empresa o clientes sobre los
riesgos e implicaciones asociados. Ahora puede mitigar y responder a las amenazas de manera más eficaz, defendiendo
contra ataques incluso antes de que se inicien.

Kaspersky Threat Lookup ofrece todo el conocimiento adquirido por Kaspersky Lab sobre las amenazas informáticas y
sus relaciones, reunidas en un único y potente servicio web. El objetivo es proporcionar a sus equipos de seguridad el
mayor número posible de datos, evitando los ataques cibernéticos antes de que impacten su organización. La plataforma
recupera la última información detallada de amenazas sobre URLs, dominios, direcciones IP, hashes de archivos, nombres
de amenazas, datos estadísticos/de comportamiento, datos WHOIS / DNS, etc. El resultado es la visibilidad global de
amenazas nuevas y emergentes, ayudando a proteger su organización. Y el aumento de la respuesta a incidentes.

Objects to analyze Kaspersky Automated Source


Threat Loolup Correlation
URLs Kaspersky Security
Network
Domains Contextual
Loolup Intelligence Intelligence Security Partners
IP addreses Spam Traps
Networks of sensors
Hasher Web Crawlers
Web service
Threat Botnet Monitoring
names
Incident
Response

Is it malicious?
What is it exploiting?
What relationships does it have?
Are we vulnerable?

CARACTERISTICAS
• Inteligencia Confiable: Un atributo clave de Kaspersky • Alto nivel de cobertura en tiempo real: La inteligencia
Threat Lookup es la confiabilidad de nuestros datos de de amenazas se genera automáticamente en tiempo
inteligencia de amenaza, enriquecidos con un contexto de real, basándose en hallazgos en todo el mundo (gracias
acción. Los productos de Kaspersky Lab lideran el campo a Kaspersky Security Network, que proporciona visibilidad
en las pruebas anti-malware¹, lo que demuestra la calidad a un porcentaje significativo de todo el tráfico de Internet
sin igual de nuestra inteligencia de seguridad ofreciendo las y todo tipo de datos, -usuarios en más de 213 países)
mayores tasas de detección, con falsos positivos casi cero. proporcionando alta cobertura y precisión.

1 http://www.kaspersky.com/top3

14
• Caza de amenazas: Sea proactivo en la prevención, • Expertos en seguridad: centenares de expertos, entre
detección y respuesta a los ataques, para minimizar su ellos analistas de seguridad de todo el mundo, expertos de
impacto y frecuencia. Controle y elimine agresivamente seguridad mundialmente famosos de nuestro equipo GReAT
los ataques tan pronto como sea posible. Cuanto antes y equipos de I+D de vanguardia, contribuyen a generar una
se descubra una amenaza, menos daño se produce, las valiosa inteligencia de amenazas en el mundo real.
reparaciones más rápidas tienen lugar y cuanto antes las
• Análisis de Sandbox: ² Detecta amenazas desconocidas
operaciones de la red pueden volver a la normalidad.
ejecutando objetos sospechosos en un entorno seguro
• Datos enriquecidos: La inteligencia de amenazas y revisa el alcance completo del comportamiento de
proporcionada por Kaspersky Threat Lookup cubre un amenazas y los artefactos a través de informes fáciles de
amplio rango de diferentes tipos de datos incluyendo leer.
hashes, URLs, IPs, whois, pDNS, GeoIP, atributos de archivos,
• Amplio rango de formatos de exportación: Exportar IOCs
datos estadísticos y de comportamiento, cadenas de
(Indicators of Compromise) o contextos accionables en
descarga, marcas de tiempo y mucho más. Dotado de
formatos de uso compartido más ampliamente utilizados y
estos datos, puede examinar el diverso panorama de las
más organizados, como STIX, OpenIOC, JSON, Yara, Snort
amenazas de seguridad a las que se enfrenta.
o incluso CSV, para disfrutar de todos los beneficios de la
• Disponibilidad continua: la inteligencia de amenazas es inteligencia de amenazas, Automatizar el flujo de trabajo
generada y supervisada por una infraestructura altamente de operaciones o integrar en controles de seguridad como
tolerante a fallos, garantizando una disponibilidad continua y SIEMs.
un rendimiento consistente.
• Interfaz Web fácil de usar o API RESTful: Utilice el servicio
en modo manual a través de una interfaz web (a través de
un navegador web) o acceda a través de una simple API
RESTful, como usted prefiera.

Customer

1 KSN

Kaspersky Lab
Statistics
2 4
3

Web Crawlers
Kaspersky Kaspersky Lab
Global Expert System 5
Users Botnet Monitoring

Spam Traps
Threat
Sensors Intelligence
Kaspersky Lab
Analysts
APT Research Team

Partners

INTERNET Whitelisting

2 The feature is planned to be released in H1’ 2017.

15
BENEFICIOS CLAVE AHORA USTED PUEDE
• Mejore y acelere su respuesta a incidentes y • Buscar indicadores de amenaza a través de una interfaz
capacidades forenses proporcionando a los equipos basada en web o a través de API RESTful.
de seguridad / SOC información significativa sobre las
• Comprender por qué un objeto debe ser tratado como
amenazas, y una visión global de lo que está detrás de los
malicioso.
ataques específicos. Diagnostique y analice los incidentes
de seguridad en los hosts y en la red de manera más • Compruebe si el objeto descubierto es generalizado o
eficiente y efectiva, y priorice las señales de los sistemas único.
internos contra amenazas desconocidas, minimizando
• Examine detalles avanzados incluyendo certificados,
el tiempo de respuesta a los incidentes e interrumpiendo
nombres comúnmente utilizados, rutas de archivo o URL
la cadena antes de que los sistemas críticos y los datos
relacionadas para descubrir nuevos objetos sospechosos.
estén comprometidos.
Estos son solo ejemplos. Hay muchas formas en las que
• Realice búsquedas profundas en indicadores de
puede aprovechar esta fuente rica y continua de datos de
amenazas tales como direcciones IP, URL, dominios
inteligencia granular relevantes.
o hashes de archivos, con un contexto de amenazas
altamente validado que le permita priorizar los ataques, Conozca a sus enemigos y a sus amigos. Reconozca
mejora de personal y las decisiones de asignación de los archivos, direcciones URL y direcciones IP no
recursos y enfóquese en mitigar las amenazas que malintencionados, aumentando la velocidad de la
representan el mayor riesgo, su negocio. investigación. Cuando cada segundo puede ser crítico, no
pierda tiempo analizando objetos de confianza.
• Mitigar ataques dirigidos. Mejore su infraestructura
de seguridad con inteligencia táctica y estratégica Nuestra misión es salvar al mundo de todo tipo de
de amenazas mediante la adaptación de estrategias amenazas cibernéticas. Para lograr esto, y para hacer
defensivas para contrarrestar. que Internet sea seguro, es vital compartir y acceder a
la inteligencia de amenazas en tiempo real. El acceso
oportuno a la información es fundamental para mantener la
FUENTES DE INTELIGENCIA DE AMENAZA
protección efectiva de sus datos y redes. Ahora, Kaspersky
La inteligencia de amenazas se agrega a partir de una Threat Lookup hace que el acceso a esta inteligencia sea
fusión de fuentes heterogéneas y altamente confiables, más eficiente y sencillo que nunca.
incluyendo Kaspersky Security Network (KSN) y nuestros
propios rastreadores web, nuestro servicio de monitoreo
de Botnet (monitoreo 24/7/365 de botnets y sus objetivos y
actividades), equipos de investigación, socios y otros datos
históricos sobre objetos maliciosos recogidos por Kaspersky
Lab durante casi dos décadas. A continuación, en tiempo
real, todos los datos agregados son cuidadosamente
inspeccionados y refinados utilizando múltiples técnicas de
pre procesamiento, como criterios estadísticos, sistemas
Kaspersky Lab Expert (sandboxes, motores de heurística,
herramientas de similitud, perfiles de comportamiento, etc.),
validación de analistas y verificación de listas blancas.

16
KASPERSKY MANAGED
PROTECTION
El servicio Kaspersky Managed Protection ofrece a los usuarios de Kaspersky Security for Business y
Kaspersky Anti Targeted Attack Platform una combinación única de medidas técnicas avanzadas para
detectar y prevenir ataques específicos. El servicio incluye monitoreo ininterrumpido de los expertos de
Kaspersky Lab y el análisis continuo de datos de amenazas cibernéticas (Cyber-Threat Intelligence), que
garantiza la detección en tiempo real de campañas de ciberespionaje y ciber-agresión conocidas y nuevas
dirigidas a sistemas de información críticos.

Kaspersky
Security Network

24/7

Monitoring Center * For isolated infrastructure –


Kaspersky Private Security Network
ASPECTOS DESTACADOS DEL SERVICIO
• Un alto nivel de protección contra ataques dirigidos y • Enfoque integrado - nuestra amplia gama de soluciones
malware con soporte 24x7 de los analistas de Kaspersky integradas Kaspersky Security for Business significa que
Lab. Kaspersky Lab ofrece todas las tecnologías y servicios
necesarios para implementar un ciclo completo de
• Conocimiento de los atacantes, su motivación, sus
protección contra ataques específicos: Preparación -
métodos y herramientas, y el daño potencial que
Detección - Investigación - Análisis de datos - Protección
podrían infligir, apoyando el desarrollo de una estrategia
automatizada.
de protección plenamente informada y efectiva.
BENEFICIOS
• Detección de ataques no maliciosos, ataques con
herramientas previamente desconocidas y ataques que • Rápida detección de incidentes
explotan vulnerabilidades de día cero.
• Recoge información suficiente para permitir la
• Análisis retrospectivo de incidentes y caza de amenazas. clasificación (en falsos positivos o la detección correcta).

• Reducción de los costos generales de seguridad, al • Identifica qué tan comunes son los artefactos recogidos,
tiempo que mejora la calidad de la protección. Se determinando cuán único es el ataque.
trata de un servicio altamente profesional ofrecido por
• Inicia el proceso de respuesta a un incidente de
el líder mundial en análisis de ataques cibernéticos,
seguridad de la información
incluyendo el análisis de los métodos y tecnologías
utilizados por los actores de la amenaza. Obtener este • Inicia las actualizaciones necesarias a las bases de datos
nivel de información a través de un servicio externo es de antivirus, para bloquear la propagación de amenazas.
mucho más económico que el empleo de especialistas
estrechamente enfocados.

17
SERVICIOS DE EXPERTOS
Servicios de expertos de Kaspersky Lab es justamente lo que Los servicios de expertos incluyen:
dice su nombre: los servicios de nuestros expertos internos,
• Pruebas de penetración
muchos de ellos autoridades mundiales por derecho propio,
cuyos conocimientos y experiencia son fundamentales para • Evaluación de seguridad de las aplicaciones
nuestra reputación de líderes globales en inteligencia de
• ATM/POS Evaluación de seguridad
seguridad.
• Evaluación de la seguridad de las redes de
Debido a que no existe una infraestructura de TI igual a otra
telecomunicaciones
y a que las ciberamenazas más poderosas son diseñadas en
forma personalizada para atacar vulnerabilidades específicas
de la organización individual, también diseñamos nuestros
servicios de expertos en forma personalizada. Los servicios
descritos en las páginas siguientes forman parte de nuestro
kit de herramientas profesional; podemos aplicar algunos
o todos estos servicios, en forma parcial o total, mientras
trabajamos con usted.

Nuestro objetivo primordial es trabajar con usted, codo a


codo, como sus asesores expertos, para

ayudarle a evaluar su nivel de riesgo, reforzar su seguridad y


mitigar con miras a las amenazas futuras.

18
SERVICIOS DE PRUEBAS DE
PENETRACIÓN
Garantizar que su infraestructura de TI esté completamente asegurada contra posibles
ciberataques es un reto continuo para cualquier organización, pero sobre todo para grandes
empresas con quizás miles de empleados, cientos de sistemas de información y numerosas
ubicaciones en todo el mundo.
Aunque sus especialistas en TI y seguridad trabajan arduamente para asegurar que cada componente de
red esté seguro contra intrusiones y, a la vez, totalmente disponible para los usuarios legítimos, una sola
vulnerabilidad permite que cualquier cibercriminal intente obtener el control de sus sistemas de información.

Las pruebas de penetración consisten en una demostración práctica de las posibles Situaciones de ataque
en que un criminal puede intentar evadir los controles de seguridad en su red corporativa para obtener altos
privilegios en sistemas importantes.

El Servicio de pruebas de penetración de Kaspersky Lab le ofrece una mayor comprensión de las deficiencias
de seguridad en su infraestructura al revelar las vulnerabilidades, analizar las posibles consecuencias
de distintos tipos de ataque, evaluar la eficacia de sus medidas de seguridad actuales y sugerir medidas
correctivas y mejoras.

Las Pruebas de penetración de Kaspersky Lab le ayudan a • Evite las pérdidas financieras, operativas y de prestigio
usted y a su organización a: causadas por los ciberataques al evitar que estos ataques
se produzcan mediante la detección y la corrección
• Identificar los puntos más vulnerables de su red, de
proactivas de las vulnerabilidades.
manera que pueda tomar decisiones completamente
informadas sobre dónde enfocar su atención y • Cumpla con las normativas gubernamentales,
presupuesto para mitigar riesgos futuros. industriales o internas que exigen este tipo de
evaluación de seguridad (por ejemplo, el Estándar de
Seguridad de Datos de la Industria de las tarjetas de
Pago (PCI DSS)).

ALCANCE Y OPCIONES DEL SERVICIO


Dependiendo de sus necesidades y de su infraestructura de • Evaluación de seguridad de las redes inalámbricas:
TI, puede optar por utilizar cualquiera o todos estos Servicios nuestros expertos visitarán sus instalaciones y analizarán
de pruebas de penetración: los controles de seguridad de la red Wi-Fi Puede incluir
cualquier parte de su infraestructura de TI en el alcance
• Pruebas de penetración externa: una evaluación de
de las pruebas de penetración, pero recomendamos
seguridad realizada a través de Internet por un “atacante”
enfáticamente que considere toda la red o sus segmentos
sin conocimientos preliminares de su sistema.
más grandes, dado que los resultados de las pruebas
• Pruebas de penetración interna: situaciones basadas en siempre son más relevantes cuando nuestros expertos
un atacante interno, como un visitante solo con acceso trabajan en las mismas condiciones que un posible
físico a sus oficinas o un contratista con acceso limitado a intruso.
los sistemas.
Puede incluir cualquier parte de su infraestructura de
• Pruebas de ingeniería social: una evaluación de la TI en el ámbito de las pruebas de penetración, pero le
conciencia sobre la seguridad de su personal mediante la recomendamos que considere toda la red o sus segmentos
emulación de ataques de ingeniería social, como phishing, más grandes, ya que los resultados de las pruebas siempre
enlaces pseudomalintencionados en correos electrónicos, son más útiles cuando nuestros expertos trabajan en las
archivos adjuntos sospechosos, etc. mismas condiciones que un potencial intruso .

19
RESULTADOS DE LAS PRUEBAS DE PENETRACIÓN ACERCA DEL ENFOQUE DE LAS PRUEBAS DE
PENETRACIÓN DE KASPERSKY LAB
El Servicio de pruebas de penetración está diseñado
para revelar las deficiencias de seguridad que pueden Si bien las pruebas de penetración emulan ataques reales
ser aprovechadas para obtener acceso no autorizado a de hackers, estas son rigurosamente controladas; los
componentes críticos de la red. Estas pueden incluir: expertos de Kaspersky Lab las ejecutan considerando
cuidadosamente la confidencialidad, integridad y
• Arquitectura de red vulnerable, protección insuficiente de
disponibilidad de sus sistemas y el estricto cumplimiento
la red
de las normas y mejores prácticas internacionales, que
• Vulnerabilidades que llevan a la intercepción y redirección incluyen:
del tráfico de red
• Estándar de ejecución de pruebas de penetración (PTES)
• Autenticación y autorización insuficientes en distintos
• Publicaciones especiales del NIST 800-115 Guía técnica
servicios
para pruebas y evaluación de seguridad de la información
• Credenciales de usuario poco seguras
• Manual de metodología de pruebas de seguridad de
• Fallas de configuración, que incluyen privilegios de usuario fuente abierta (OSSTMM)
excesivos
• Marco de evaluación de seguridad de los sistemas de
• Vulnerabilidades causadas por errores en el código información (ISSAF)
de aplicación (inyecciones de código, path traversal,
• Clasificación de amenazas del Consorcio de seguridad de
vulnerabilidades en el lado del cliente, etc.)
aplicaciones web (WASC)
• Vulnerabilidades causadas por el uso de versiones de
• Guía de pruebas del Open Web Application Security
hardware y software obsoletas que no cuentan con las
Project (OWASP)
actualizaciones de seguridad más recientes
• Sistema de puntuación de vulnerabilidades comunes
• Divulgación de información
(CVSS)
Los resultados se describen en el informe final, que
Los miembros del equipo del proyecto son profesionales
incluye información técnica detallada sobre el proceso
de experiencia con conocimientos detallados, prácticos y
de prueba, los resultados, las vulnerabilidades reveladas y
actualizados de este campo, reconocidos como asesores en
recomendaciones de corrección, así como un resumen
seguridad por líderes de la industria, como Oracle, Google,
ejecutivo que describe los resultados de las pruebas e ilustra
Apple, Microsoft, Facebook, PayPal, Siemens y SAP.
los vectores de ataque. También podemos proporcionar
videos y presentaciones a su equipo técnico o gerencia
superior, si es necesario. OPCIONES DE ENTREGA:
Dependiendo del tipo de servicio de evaluación de
seguridad, las especificaciones de sus sistemas y sus
prácticas de trabajo, podemos ofrecerle los servicios
de evaluación de seguridad en forma remota o en
sitio. La mayoría de los servicios se puede prestar en
forma remota, y las pruebas de penetración interna
incluso se pueden ejecutar mediante acceso a VPN, en
tanto que algunos servicios (como evaluación de
seguridad de redes inalámbricas) requieren nuestra
presencia en las instalaciones.

20
SERVICIOS DE EVALUACIÓN DE
SEGURIDAD DE LAS APLICACIONES
Ya sea que desarrolle aplicaciones corporativas en forma interna o las compre a
proveedores externos, usted sabe que basta un solo error de codificación para generar una
vulnerabilidad que lo expondrá a ataques, con graves consecuencias financieras y para la
reputación. También se pueden generar nuevas vulnerabilidades durante el ciclo de vida
de una aplicación, a través de actualizaciones de software o configuración insegura de
componentes, o bien debido a nuevos métodos de ataque.

Los Servicios de evaluación de seguridad de las aplicaciones de Kaspersky Lab descubren


vulnerabilidades en aplicaciones de cualquier tipo, desde soluciones grandes basadas en la nube,
sistemas ERP, banca en línea y otras aplicaciones de negocios específicas hasta aplicaciones
incorporadas y móviles en diferentes plataformas (iOS, Android y otras).
Al combinar los conocimientos prácticos y la experiencia ALCANCE Y OPCIONES DEL SERVICIO
con mejores prácticas internacionales, nuestros expertos
Las aplicaciones evaluadas pueden incluir sitios web oficiales
detectan deficiencias de seguridad que pueden exponer a
y aplicaciones de negocios, estándar o basadas en la nube,
su organización a amenazas que incluyen:
que incluyen aplicaciones incorporadas y móviles.
• Desviación de información confidencial
Los servicios se personalizan de acuerdo con sus
• Infiltración y modificación de datos y sistemas necesidades y especificaciones de las aplicaciones, y
pueden involucrar:
• Iniciación de ataques de denegación de servicio
• Pruebas de caja negra: emulan a un atacante externo
• Ejecución de actividades fraudulentas
• Pruebas de caja gris: emulan a usuarios legítimos con
Siguiendo nuestras recomendaciones, las vulnerabilidades
gran variedad de perfiles
descubiertas en las aplicaciones se pueden corregir y así,
prevenir tales ataques. • Pruebas de caja blanca: análisis con acceso total a
la aplicación, incluidos los códigos de fuente; este
enfoque es el más eficaz en términos de revelar cifras de
VENTAJAS DEL SERVICIO
vulnerabilidades
Los Servicios de evaluación de seguridad de las aplicaciones
• Evaluación de la eficacia del firewall de la aplicación: las
de Kaspersky Lab ayudan a los propietarios y desarrolladores
aplicaciones se prueban con y sin la protección de firewall
de aplicaciones a:
activada a fin de descubrir vulnerabilidades y verificar si los
• Evitar pérdidas financieras, operativas y de reputación exploits potenciales se bloquean
al detectar y corregir de manera proactiva las
vulnerabilidades que son aprovechadas para atacar las
aplicaciones

• Ahorrar en costos de remediación al hacer seguimiento


de vulnerabilidades en aplicaciones que aún se
encuentran en la fase de desarrollo y prueba, antes
de que ingresen al entorno del usuario, donde su
corrección puede involucrar una cantidad considerable de
interrupciones y gastos.

• Respaldar el ciclo de vida de desarrollo de software


seguro (S-SDLC) con el compromiso de crear y mantener
aplicaciones seguras.

• Cumplir con las normas gubernamentales, industriales o


corporativas internas que contemplan la seguridad de las
aplicaciones, como PCI DSS o HIPAA

21
RESULTADOS ACERCA DEL ENFOQUE DE EVALUACIÓN DE
SEGURIDAD DE LAS APLICACIONES DE KASPERSKY
Las vulnerabilidades que los Servicios de evaluación de
LAB
seguridad de las aplicaciones de Kaspersky Lab pueden
identificar incluyen: Las evaluaciones de seguridad de las aplicaciones son
realizadas por expertos en seguridad de Kaspersky Lab en
• Deficiencias de autenticación y autorización, incluida la
forma manual y mediante la aplicación de herramientas
autenticación de varios factores
automatizadas, considerando cuidadosamente la
• Inyección de código (Inyección SQL, Comandos de SO, confidencialidad, integridad y disponibilidad de sus sistemas
etc.) y en estricto cumplimiento con las normas y mejores
prácticas internacionales, como por ejemplo:
• Vulnerabilidades lógicas que facilitan el fraude
• Clasificación de amenazas del Consorcio de seguridad de
• Vulnerabilidades en el lado del cliente (scripting entre
aplicaciones web (WASC)
sitios, falsificación de solicitudes entre sitios, etc.)
• Guía de pruebas del Open Web Application Security
• Uso de criptografía poco segura
Project (OWASP)
• Vulnerabilidades en las comunicaciones del servidor del
• Guía de pruebas de seguridad móvil de OWASP
cliente
• Otras normas, dependiendo del negocio y la ubicación de
• Almacenamiento o transferencia inseguras de los datos,
su organización
por ejemplo, carencia de enmascaramiento PAN en
sistemas de pago Los miembros del equipo del proyecto son profesionales
de experiencia con conocimientos detallados, prácticos
• Fallas de configuración, incluidas las que facilitan los
y actualizados de este campo, incluidas las distintas
ataques a la sesión
plataformas, lenguajes de programación, marcos,
• Divulgación de información delicada vulnerabilidades y métodos de ataque. Son oradores
• Otras vulnerabilidades de las aplicaciones web que dan frecuentes en las principales conferencias internacionales
lugar a las amenazas incluidas en la y ofrecen servicios de asesoría en seguridad a proveedores
de aplicaciones y servicios de nube muy importantes,
• clasificación de amenazas del WASC v2.0 y las Diez como Oracle, Google, Apple, Facebook y PayPal.
principales de OWASP.

Los resultados se describen en el informe final, que OPCIONES DE ENTREGA:


incluye información técnica detallada sobre los procesos
Según el tipo de servicio de evaluación de seguridad, las
de evaluación, los resultados, las vulnerabilidades
especificaciones de los sistemas dentro del alcance y los
reveladas y recomendaciones de corrección, junto con un
requisitos de condiciones de trabajo, podemos ofrecerle los
resumen ejecutivo que describe las implicaciones para la
servicios de evaluación de seguridad en forma remota o in
administración. También podemos proporcionar videos y
situ. La mayoría de estos servicios se puede prestar en forma
presentaciones a su equipo técnico o gerencia superior, si
es necesario. remota.

22
ATM/POS EVALUACIÓN DE
SEGURIDAD
Los cajeros automáticos y los dispositivos de punto de venta ya no son vulnerables sólo a los ataques
físicos como el robo de tarjeta ATM. Como las medidas de protección aplicadas por los bancos y
los vendedores en ATM/POS han evolucionado, también los ataques contra estos dispositivos se
han vuelto cada vez más sofisticados. Los hackers explotan vulnerabilidades en la arquitectura y
las aplicaciones de la infraestructura ATM/POS y están creando malware específicamente adaptado
a ATM/POS. Los servicios de evaluación de seguridad ATM / POS de Kaspersky Lab le ayudan a
reconocer las fallas de seguridad en sus dispositivos ATM / POS y a mitigar el riesgo de que se vean
comprometidos.
ATM / POS Security Assessment hace un análisis exhaustivo de sus ATMs y / o POS que esta
diseñado para identificar las vulnerabilidades que pueden usar los atacantes para actividades como
el retiro no autorizado de efectivo, la realización de transacciones no autorizadas, la obtención
de datos de la tarjeta de pago de sus clientes o la iniciación de la denegación del servicio. Este
servicio descubrirá cualquier vulnerabilidad en su infraestructura ATM / POS que sea explotable
mediante diferentes formas de ataque, define las posibles consecuencias de la explotación, evalúa
la efectividad de sus medidas de seguridad existentes y le ayuda a planificar acciones adicionales
para corregir fallas detectadas y mejorar su seguridad.

VENTAJAS DEL SERVICIO ENFOQUE DE KASPERSKY LAB PARA LA


EVALUACIÓN DE LA SEGURIDAD ATM / POS
La evaluación de seguridad de Kaspersky Lab para ATM
/ POS ayuda a los proveedores y las organizaciones Durante el análisis, nuestros expertos no sólo buscarán e
financieras a: identificarán defectos de configuración y vulnerabilidades
en versiones de software obsoletas, sino que analizarán
• Comprender las vulnerabilidades en sus dispositivos
profundamente la lógica detrás de los procesos realizados
ATM / POS y mejorar sus procesos de seguridad
por sus dispositivos de ATM / POS, realizando investigación
correspondientes
de seguridad con el objetivo de identificar cualquier
• Evitar las pérdidas financieras, operativas y nueva vulnerabilidad (día0) a nivel de componente. Si
reputacionales que pueden resultar de un ataque, a través descubrimos vulnerabilidades que podrían beneficiar a
de la detección y fijación proactiva de las vulnerabilidades un atacante (como resultado, por ejemplo, en el retiro
que los atacantes podrían explotar. no autorizado de efectivo), nuestros expertos pueden
proporcionar demostraciones de posibles escenarios
• Cumplir con el gobierno, la industria o las normas
de ataque utilizando herramientas o dispositivos de
corporativas internas, que estipulan la realización de
automatización especialmente diseñados para este fin.
evaluaciones de seguridad, p. PCI DSS (estándar de
seguridad de datos de la industria de tarjetas de pago). Aunque una evaluación de seguridad ATM / POS
implica emular el comportamiento de ataque de un
ALCANCE DEL SERVICIO hacker genuino con el fin de evaluar prácticamente
la efectividad de sus defensas, es totalmente seguro
El servicio incluye un amplio análisis ATM / POS, incluyendo y no invasivo. El servicio es realizado por expertos en
demostraciones de fuzzing y ataque en un entorno de seguridad de Kaspersky Lab que prestarán especial
prueba. Esto se puede proporcionar en un solo dispositivo atención a la confidencialidad, integridad y disponibilidad
ATM / POS o en una red de dispositivos. Le recomendamos de sus sistemas, respetando estrictamente el derecho
que elija para evaluar el tipo de cajeros automáticos / internacional y las mejores prácticas. Si descubrimos una
dispositivos de punto de venta con el uso más común nueva vulnerabilidad en un ATM / POS de un cliente, nos
dentro de su organización, o los más críticos (que ya han comprometemos a seguir una política de divulgación
sufrido incidentes) en sus configuraciones típicas. responsable, notificando al proveedor y proporcionando
ayuda consultiva para preparar una corrección.

23
Kaspersky Lab ofrece evaluaciones de seguridad ATM / POS RESULTADOS DE LA EVALUACIÓN DE LA SEGURIDAD
de acuerdo con las siguientes normas internacionales y ATM / POS
mejores prácticas:
Se puede esperar que el servicio ATM / POS Security
• Normas de la industria de tarjetas de pago Assessment identifique una serie de vulnerabilidades,
{{ Estándar
incluyendo:
de seguridad de datos
{{ Estándar
• Vulnerabilidades en la arquitectura de red y protección
de seguridad de datos de la aplicación de pago
insuficiente de la red.
{{ PIN Seguridad en la transacción
• Vulnerabilidades que permiten a un atacante escapar del
• Manual de Metodología de Pruebas de Seguridad con modo quiosco y obtener acceso no autorizado al sistema
Código Abierto (OSSTMM) operativo.
• Marco de Evaluación de la Seguridad de los Sistemas de • Vulnerabilidades en software de seguridad de terceros,
Información (ISSAF) lo que permite a los atacantes potenciales evitar los
• Sistema Común de Puntuación de Vulnerabilidad (CVSS) controles de seguridad.

• Otras normas aplicables a negocios específicos modelos y • Protección insuficiente de los dispositivos de entrada
ubicaciones geográficas, según sea necesario. y salida (lector de tarjetas, unidad dispensadora, etc.),
incluyendo vulnerabilidades en las comunicaciones
Los miembros del equipo del proyecto son profesionales del dispositivo, que pueden permitir la interceptación y
altamente experimentados en seguridad práctica, que modificación de los datos transferidos.
tienen un profundo conocimiento en el campo y están
constantemente mejorando sus habilidades; Ofrecen • Vulnerabilidades causadas por errores en el código de la
consultoría de seguridad a vendedores de ATM / POS y aplicación o resultantes del uso de versiones de hardware
presentan los resultados de nuestras investigaciones de y software obsoletas (Desbordamientos de búfer,
seguridad ATM / POS en conferencias líderes en seguridad inyecciones de código, etc.).
de la información (como Black Hat). • Divulgación de información.

Una vez finalizada la evaluación, recibirá un informe con


información técnica detallada sobre el proceso de prueba,
los resultados, las vulnerabilidades y las recomendaciones,
y un resumen ejecutivo sencillo que describirá nuestras
conclusiones en base a los resultados de las pruebas e
ilustra los diversos vectores de ataque. Además, se pueden
proporcionar videos de demostraciones de ataques y
presentaciones para su equipo técnico o la alta dirección si
es necesario.

24
EVALUACIÓN DE LA SEGURIDAD DE LAS
REDES DE TELECOMUNICACIONES
SERVICIOS RESULTADOS DE LOS SERVICIOS
La infraestructura de TI de una empresa de Como resultado de cada evaluación de seguridad,
telecomunicaciones comprende una serie de redes recibirá opiniones técnicas y de alto nivel sobre defectos
interconectadas basadas en diversas funciones y tecnologías. de seguridad en sus redes de telecomunicaciones, así
Éstos incluyen típicamente una red corporativa incluyendo como conclusiones sobre la eficacia de sus controles de
elementos de gestión, una red core de radio (GSM / UMTS / seguridad. Estos resultados se pueden utilizar para mejorar
LTE), proporcionando el acceso de los suscriptores a canales la seguridad de la red, y esto mitiga los riesgos financieros,
dedicados de alta velocidad, servicios de hosting y cloud. operativos y reputacionales asociados con las amenazas a la
Cada parte de esta infraestructura es crítica para el negocio seguridad de la información.
y debe estar bien protegida de los ataques de hackers así se
El informe contendrá la siguiente información:
minimiza el riesgo financiero, operativo y de reputación. Los
servicios de Kaspersky Lab para redes de telecomunicaciones • Conclusiones de alto nivel sobre los actuales niveles de
permiten reducir estos riesgos reconociendo las seguridad de sus redes de telecomunicaciones
vulnerabilidades de sus sistemas y eliminándolos o
• Descripciones de la metodología y proceso del servicio.
remediando sus efectos mediante la introducción de
controles. • Descripciones detalladas de las vulnerabilidades
detectadas, incluidas el nivel de gravedad, la
Kaspersky Lab ofrece los siguientes servicios de evaluación
complejidad de la explotación, el posible impacto en el
de seguridad para redes de telecomunicaciones:
sistema vulnerable y las pruebas de la existencia de la
• Pruebas de Penetración de Infraestructura de TI vulnerabilidad (cuando sea posible).

• Evaluación de la seguridad de la configuración de • Recomendaciones sobre la eliminación de la


infraestructura de TI vulnerabilidad, incluyendo cambios en la configuración,
actualizaciones, cambios en los códigos fuente o
• Evaluación de seguridad para redes GSM / UMTS / LTE
implementación de controles compensatorios donde la
• Evaluación de seguridad de aplicaciones (para eliminación de la vulnerabilidad.
aplicaciones que ofrecen diversos servicios: IP-TV,
portales de autoservicio de clientes, etc.)

• Evaluación de la seguridad VoIP

• Evaluación de seguridad de equipos de


telecomunicaciones

25
SERVICIOS DE DETECCIÓN Y
RESPUESTA DE INCIDENTES
Mientras que los especialistas en TI y seguridad trabajan duro para asegurar que cada componente de red sea
seguro contra intrusos y completamente disponible para usuarios legítimos, una sola vulnerabilidad puede ofrecer
una puerta abierta a cualquier ciberdelincuente que tenga el control de sus sistemas de información. Nadie es
inmune: por más efectivo que sea su control de seguridad, puede convertirse en una víctima.

Los Servicios de detección y respuesta a incidentes están diseñados para descubrir si usted está actualmente
bajo ataque cibernético y por qué, para rastrear posibles fuentes del ataque, para formular un plan de acción
de mitigación y para ayudarle a evitar ataques similares en el futuro.

Los expertos de Kaspersky Lab trabajarán con usted para resolver los problemas de seguridad en vivo y
comprender el comportamiento del malware y sus consecuencias, así como proporcionar orientación sobre
la remediación. A través de estos servicios:

∞  escubrimiento del ataque dirigido


D
∞ Respuesta a incidentes
∞ Análisis de malware
∞ Análisis Forense Digital

Descubrimiento del ataque dirigido


Si está preocupado por los ataques dirigidos a su sector, CÓMO FUNCIONA EL SERVICIO
si ha detectado posibles comportamientos sospechosos
Nuestros expertos independientes reconocidos a nivel
en sus propios sistemas o si su organización simplemente
mundial revelarán, identificarán y analizarán incidentes en
reconoce los beneficios de las inspecciones preventivas
curso, amenazas persistentes avanzadas (APT), actividades
regulares, los servicios Kaspersky Targeted Attack Discovery
de ciberdelincuencia y de ciberespionaje en su red. Ellos le
están diseñados para indicarle:
ayudarán a descubrir actividades maliciosas, comprender
• Si usted está actualmente bajo ataque, cómo, y por quién las posibles fuentes de incidentes y planificar las acciones
correctivas más eficaces.
• Cómo afecta este ataque a sus sistemas y qué puede
hacer al respecto Hacemos esto:

• La mejor manera de prevenir nuevos ataques • Analizar las fuentes de inteligencia de amenazas para
entender el paisaje de amenazas específico de su
organización
26
• Realizar exploraciones en profundidad de su amenazas llevada a cabo en nuestros propios laboratorios,
infraestructura de TI y datos (como archivos de registro) los expertos de Kaspersky Lab estarán en el sitio
para descubrir posibles signos de compromiso recolectando artefactos de redes y sistemas, junto con
cualquier información SIEM disponible. También podemos
• Analizar las conexiones de red salientes para detectar
realizar una breve evaluación de vulnerabilidad para
cualquier actividad sospechosa
revelar las fallas de seguridad más críticas para la acción
• Descubrir las fuentes probables del ataque y otros inmediata. Si ya ha ocurrido un incidente, estaremos
sistemas potencialmente comprometidos recolectando pruebas para la investigación. En esta
etapa, proporcionaremos nuestras recomendaciones
LOS RESULTADOS provisionales para los pasos de remediación a corto plazo.

Nuestras conclusiones se presentan en un informe detallado Análisis de los datos. Los artefactos de la red y del sistema
que abarca: recolectados serán analizados de nuevo en el laboratorio,
utilizando la base de conocimiento de Kaspersky Lab de
Nuestros descubrimientos generales: confirmación de IoCs, listas negras C & C, tecnología de sandboxing, etc.
presencia o ausencia de signos de compromiso en su red. para comprender exactamente lo que está sucediendo
Análisis en profundidad: de los datos de inteligencia de en su sistema. Si, por ejemplo, se identifica un nuevo
amenazas recopilados y de los Indicadores de Compromiso malware en esta etapa, le daremos asesoramiento y las
(IOC) revelados. herramientas (es decir, las reglas YARA) para detectarlo
de inmediato. Nos mantendremos en estrecho contacto
Descripciones detalladas: de vulnerabilidades explotadas,
con usted, trabajando remotamente con sus sistemas si es
posibles fuentes de ataque y los componentes de red
apropiado.
afectados.
Preparación del informe. Finalmente, prepararemos
Recomendaciones de remediación: pasos sugeridos para
nuestro informe formal con resultados de descubrimiento
mitigar las consecuencias del incidente revelado y para
de ataques específicos y nuestras recomendaciones para
proteger sus recursos contra ataques similares en el futuro.
actividades de remediación adicionales.
EL SERVICIO EN MÁS DETALLE
Kaspersky Targeted Attack Discovery incluye las siguientes SERVICIOS ADICIONALES
actividades: También puede pedir a nuestros expertos que
TRecopilación y análisis de inteligencia de amenazas. analicen los síntomas de un incidente, realicen análisis
El objetivo es obtener una fotografía instantánea de digitales profundos para determinados sistemas,
su superficie de ataque - las amenazas y ataques identifiquen un binario de malware (si lo hay) y
cibercriminales y de ciberespionaje que potencialmente lleven a cabo el Análisis de malware. Estos servicios
apuntan potencialmente a sus activos. Vamos a aprovechar opcionales se reportan de forma separada, con unas
las fuentes de inteligencia interna y externa, incluidas las recomendaciones de remediación adicionales.
comunidades de estafadores subterráneos, así como los También podemos, a petición, desplegar la
sistemas de monitoreo internos de Kaspersky Lab. Analizar Plataforma Kaspersky Anti Targeted Attack (KATA)
esta inteligencia nos permite identificar, por ejemplo, en su red, de forma permanente o como un
debilidades en su infraestructura de interés actual para los ejercicio de “prueba de concepto”. Esta plataforma
cibercriminales, o cuentas comprometidas. combina las últimas tecnologías y análisis globales
con el fin de detectar y responder con prontitud a
los ataques dirigidos y contrarrestar el ataque en
Recolección de datos in situ y respuesta temprana a
todas las etapas de su ciclo de vida en su sistema.
incidentes. Junto con la actividad de inteligencia de

27
Respuesta al incidente
Cada vez es más difícil prevenir incidentes de seguridad ANALISIS DE MALWARE
de la información. Pero aunque no siempre sea posible
Análisis de malware ofrece una comprensión completa del
detener un ataque antes de que penetre en su perímetro de
comportamiento y los objetivos de los archivos de malware
seguridad, está absolutamente en nuestro poder limitar el
específicos que están dirigidas a su organización. Los expertos
daño resultante y evitar que el ataque se propague.
de Kaspersky Lab realizan un análisis exhaustivo de la muestra
El objetivo general de respuesta a incidentes es reducir el de malware que usted proporciona, creando un informe
impacto de una violación de seguridad o un ataque a su detallado que incluye:
entorno de TI. El servicio cubre todo el ciclo de investigación
• Propiedades de la muestra: una breve descripción de la
de incidentes, desde la adquisición in situ de pruebas
muestra y un veredicto sobre su clasificación de malware.
hasta la identificación de indicaciones adicionales de
compromiso, la preparación de un plan de remediación y la • Descripción detallada del malware: Un análisis en
eliminación completa de la amenaza para su organización. profundidad de las funciones de la muestra de software
malicioso, el comportamiento de las amenazas y los objetivos,
Hacemos esto:
incluidos los COI, que le proporcionan la información necesaria
• Identificar recursos comprometidos. para neutralizar sus actividades.

• Aislar la amenaza. • Escenario de remediación: El informe sugerirá pasos para


asegurar completamente a su organización contra este tipo de
• Evitar que el ataque se propague.
amenaza.
• Encontrar y reunir evidencia.

• Analizar las pruebas y reconstruir la cronología y la lógica ANALISIS FORENSE DIGITAL


del incidente.
El Análisis Forense Digital puede incluir análisis de malware
• Analizar el malware utilizado en el ataque (si se encuentra como el anterior, si se ha descubierto algún malware
algún malware). durante la investigación. Los expertos de Kaspersky Lab
juntan las pruebas para entender exactamente lo que está
• Descubrir las fuentes del ataque y otros sistemas
pasando, incluyendo el uso de imágenes HDD, volcados
potencialmente comprometidos (si es posible).
de memoria y trazas de red. El resultado es una explicación
• Llevar a cabo exploraciones asistidas por herramientas detallada del incidente. Usted como cliente inicia el proceso
de su infraestructura de TI para revelar posibles signos de reuniendo evidencia y proporcionando un esquema del
compromiso. incidente. Expertos de Kaspersky Lab analizan los síntomas
del incidente, Identifican el malware binario (si lo hay) y
• Analizar conexiones salientes entre su red y recursos
llevan a cabo el análisis de malware para proporcionar un
externos para detectar cualquier cosa sospechosa (tal
informe detallado que incluya los pasos de remediación.
como posibles servidores de comando y control).

• Eliminar la amenaza.
OPCIONES DE ENTREGA
• Recomendar acciones correctivas adicionales que usted
Los servicios de respuesta a incidentes de Kaspersky Lab
pueda tomar.
están disponibles:
Dependiendo de si usted tiene o no su propio equipo de
• Por suscripción
respuesta a incidentes, puede pedir a nuestros expertos que
ejecuten el ciclo completo de investigación, simplemente • En respuesta a un solo incidente
identificar y aislar máquinas comprometidas y prevenir Ambas opciones se basan en la cantidad de tiempo que
la diseminación de la amenaza, o conducir análisis de nuestros expertos pasan resolviendo el incidente, esto
malware o forenses digitales. Los servicios de respuesta a se negocia con usted antes de firmar el contrato. Puede
incidentes de Kaspersky Lab son llevados a cabo por analistas e especificar el número de horas de trabajo que desea que
investigadores de detección de intrusos cibernéticos altamente utilicemos o seguir las recomendaciones de nuestros
experimentados. El peso completo de nuestra experiencia global expertos en función del incidente específico y de sus
en Análisis Forense y Malware Digital puede ser llevado a la necesidades individuales.
resolución de su incidente de seguridad.

28
NOTAS

29
NOTAS

30
31
Twitter.com/ Facebook.com/ Youtube.com/
Kaspersky Kaspersky Kaspersky

Kaspersky Lab, Moscow, Russia All about Internet security: Find a partner near you:
www.kaspersky.com www.securelist.com www.kaspersky.com/buyoffline

© 2017 Kaspersky Lab. All rights reserved. Registered trademarks and service marks are the property of their
respective owners. Mac is a registered trademark of Apple Inc. Cisco and iOS are registered trademarks or
trademark of Cisco Systems, Inc. and/ or its affiliates in the U.S. and certain other countries. IBM and Domino
are trademarks of International Business Machines Corporation, registered in many jurisdictions worldwide.
Linux is the registered trademark of Linus Torvalds in the U.S. and other countries. Microsoft, Windows,
Windows Server, Forefront and Hyper-V are registered trademarks of Microsoft Corporation in the United
States and other countries. Android is a trademark of Google, Inc.

To find out more about the products and services outlined here, or communicate with us
regarding how these services may be applicable to the security of your organization, please
contact us via e-mail intelligence@kaspersky.com

Please note that terms and conditions which apply may vary from region to region including, but
not limited to: scope of work, timelines, local services availability, language of delivery, costs.

Security Intelligence Services Catalogue January 2017 GL

You might also like