{"id":522,"date":"2022-11-24T13:33:34","date_gmt":"2022-11-24T16:33:34","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=522"},"modified":"2022-11-24T13:33:34","modified_gmt":"2022-11-24T16:33:34","slug":"analisis-forense-000000000000000001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/analisis-forense-000000000000000001\/","title":{"rendered":"An\u00e1lisis forense 2022: ransomware a una empresa de Retail"},"content":{"rendered":"<h2 style=\"font-weight: 400;\"><strong><em>El an\u00e1lisis forense digital es un paso crucial para obtener informaci\u00f3n que determine la causa ra\u00edz de cada evento cibercriminal en las empresas.<\/em><\/strong><\/h2>\n<p style=\"font-weight: 400;\"><em>Una compa\u00f1\u00eda de retail, fabricante de ropa, sufri\u00f3 un ataque de ransomware que pudo detener gracias a la microsegmentaci\u00f3n.<\/em><\/p>\n<p style=\"font-weight: 400;\"><em>La microsegmentaci\u00f3n ayuda a evitar ataques\u00a0<\/em><em>y; si alguna vez suceden, no tengan un impacto negativo en la organizaci\u00f3n.<\/em><\/p>\n<p style=\"font-weight: 400; text-align: justify;\">El tiempo promedio para identificar y contener una filtraci\u00f3n de datos en Am\u00e9rica Latina es de\u00a0<a href=\"https:\/\/www.ibm.com\/security\/digital-assets\/cost-data-breach-report\/1Cost%20of%20a%20Data%20Breach%20Report%202020.pdf\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.ibm.com\/security\/digital-assets\/cost-data-breach-report\/1Cost%2520of%2520a%2520Data%2520Breach%2520Report%25202020.pdf&amp;source=gmail&amp;ust=1669388017161000&amp;usg=AOvVaw2GTdQ0Ai86uMtFLlT2JUo6\" target=\"_blank\" rel=\"noopener\">331.5 d\u00edas<\/a>\u00a0en 2022.<\/p>\n<figure id=\"attachment_526\" aria-describedby=\"caption-attachment-526\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/El-analisis-forense-en-el-contexto-de-negocios-e1669307188381.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-526\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/El-analisis-forense-en-el-contexto-de-negocios-e1669307188381.webp\" alt=\"El an\u00e1lisis forense en el contexto de negocios\" width=\"400\" height=\"236\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/El-analisis-forense-en-el-contexto-de-negocios-e1669307188381.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/El-analisis-forense-en-el-contexto-de-negocios-e1669307188381-300x177.webp 300w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/El-analisis-forense-en-el-contexto-de-negocios-e1669307188381-320x189.webp 320w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/El-analisis-forense-en-el-contexto-de-negocios-e1669307188381-360x212.webp 360w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-526\" class=\"wp-caption-text\">El an\u00e1lisis forense en el contexto de negocios<\/figcaption><\/figure>\n<p style=\"font-weight: 400; text-align: justify;\">Por consiguiente,\u00a0el an\u00e1lisis forense tras una intrusi\u00f3n externa es fundamental para su reparaci\u00f3n, ya que ayuda\u00a0a las organizaciones a detectar y analizar las causas de incidentes y ataques inform\u00e1ticos que hayan sufrido sus sistemas.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Guardicore (ahora parte de Akamai) comparte el an\u00e1lisis forense de un ataque real de ransomware a una compa\u00f1\u00eda de la industria textil, y explica c\u00f3mo la microsegmentaci\u00f3n ayud\u00f3 a su detecci\u00f3n y contenci\u00f3n.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Oswaldo Palacios, Senior Account Executive para Guardicore (ahora parte de Akamai), inform\u00f3 que una compa\u00f1\u00eda de retail \u00a0ten\u00eda una brecha de seguridad sin saberlo.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Explic\u00f3 que dicha empresa\u00a0no ten\u00eda pol\u00edticas de acceso a las aplicaciones cr\u00edticas, es decir cualquier usuario desde cualquier punto de la red pod\u00eda acceder a los servidores cr\u00edticos.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">A esto se le conoce como \u201cRed Plana\u201d, y es uno de los escenarios m\u00e1s f\u00e9rtiles para que se propague un malware ya que no existen barreras o l\u00edmites para el atacante.<\/p>\n<figure id=\"attachment_527\" aria-describedby=\"caption-attachment-527\" style=\"width: 399px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Analisis-Forense-1.webp\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-527\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Analisis-Forense-1.webp\" alt=\"An\u00e1lisis forense\" width=\"399\" height=\"299\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Analisis-Forense-1.webp 680w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Analisis-Forense-1-300x225.webp 300w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Analisis-Forense-1-320x240.webp 320w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Analisis-Forense-1-640x479.webp 640w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Analisis-Forense-1-360x269.webp 360w\" sizes=\"auto, (max-width: 399px) 100vw, 399px\" \/><\/a><figcaption id=\"caption-attachment-527\" class=\"wp-caption-text\">An\u00e1lisis forense<\/figcaption><\/figure>\n<p style=\"font-weight: 400; text-align: justify;\">El directivo agreg\u00f3 que una m\u00e1quina infectada estaba escaneando la red, sin ser detectada, para propagar ransomware.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">\u201cSe dieron cuenta en el momento en que algunos de los servidores con ransomware ya hab\u00edan cifrado la informaci\u00f3n, por consecuencia algunas aplicaciones dejaron de funcionar.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Los usuarios ya no pudieron acceder a los recursos de red que usualmente usaban para trabajar, como consulta de inventarios, env\u00edos, pedidos, etc\u00e9tera\u201d.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Ante dicho escenario la firma de consultor\u00eda PwC afirma que la investigaci\u00f3n forense digital es un paso crucial para obtener informaci\u00f3n que determine la causa ra\u00edz de cada evento cibercriminal en las empresas.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">As\u00ed, las tecnolog\u00edas y metodolog\u00edas de punta son utilizadas en la b\u00fasqueda de evidencia que, en \u00faltima instancia, ser\u00e1n el fundamento para el dise\u00f1o de esquemas de mitigaci\u00f3n y prevenci\u00f3n.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">En ese sentido, la microsegmentaci\u00f3n fue fundamental en la recuperaci\u00f3n y aseguramiento de las aplicaciones del fabricante de ropa, ya que con una herramienta que brinda visibilidad a nivel de proceso de comunicaci\u00f3n se pudo detectar al \u201cPaciente cero\u201d.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Es decir la m\u00e1quina que estaba propagando el ataque y a su vez otras m\u00e1quinas que secundaban esta actividad.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">\u201cSin la microsegmentaci\u00f3n no se hubiera tenido visibilidad del incidente, \u00a0adem\u00e1s si se detectaba el ransomware\u00a0deb\u00edan desconectar los servidores, lo que dificulta las operaciones comerciales\u201d, dijo Oswaldo Palacios.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Por consiguiente, Guardicore detect\u00f3 la m\u00e1quina infectada y escane\u00f3 la red en b\u00fasqueda de nuevas v\u00edctimas; descubri\u00f3 que muchas conexiones 445 entrantes dejaron claro el vector de ataque.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Dado que la m\u00e1quina infectada era cr\u00edtica para el negocio, el aislamiento no era viable.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Tambi\u00e9n pudo ver claramente que un sistema que alojaba una base de datos intentaba infectar otras m\u00e1quinas.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">De acuerdo con Oswaldo Palacios, una de las cosas m\u00e1s importantes de la remediaci\u00f3n fue que se implementaron reglas que bloquearon el proceso malicioso, con lo cual las aplicaciones siguieron funcionando y la afectaci\u00f3n fue menor; el tr\u00e1fico malicioso fue reconocido y separado del bueno.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">\u201cLa microsegmentaci\u00f3n act\u00faa en las etapas tempranas de activaci\u00f3n (del ransomware) y propagaci\u00f3n. Sin duda, por sus caracter\u00edsticas t\u00e9cnicas, ayuda donde las herramientas tradicionales no pueden\u201d, resalt\u00f3 el directivo.<\/p>\n<figure id=\"attachment_528\" aria-describedby=\"caption-attachment-528\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Analisis-Forense-2-e1669307575160.webp\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-528\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Analisis-Forense-2-e1669307575160.webp\" alt=\"An\u00e1lisis Forense\" width=\"400\" height=\"299\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Analisis-Forense-2-e1669307575160.webp 502w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Analisis-Forense-2-e1669307575160-300x224.webp 300w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Analisis-Forense-2-e1669307575160-320x239.webp 320w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Analisis-Forense-2-e1669307575160-360x269.webp 360w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-528\" class=\"wp-caption-text\">An\u00e1lisis Forense<\/figcaption><\/figure>\n<p style=\"font-weight: 400; text-align: justify;\">\u201cEs importante saber contra que estamos interactuando y defendernos de la mejor manera posible, una de las caracter\u00edsticas que nos otorga la microsegmentaci\u00f3n es analizar a detalle los procesos de comunicaci\u00f3n y si son v\u00e1lidos en nuestro entorno o no.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Con informaci\u00f3n de IP origen, destino, puerto, protocolo, hash de comunicaci\u00f3n, etc\u00e9tera, tenemos los elementos para tomar una decisi\u00f3n y actuar de manera proactiva y no cuando se tiene el problema\u201d, destac\u00f3 el directivo.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Por \u00faltimo, Oswaldo Palacios destac\u00f3 que la microsegmentaci\u00f3n\u00a0proporciona todas las capacidades que se necesitan para detectar el movimiento lateral y neutralizar ataques como el ransomware y las amenazas persistentes avanzadas.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">\u201cLa microsegmentaci\u00f3n es el siguiente paso en cualquier estrategia de ciberseguridad, ya que ayuda a evitar ataques\u00a0y;<em>\u00a0<\/em>si alguna vez suceden, no tengan un impacto negativo en la organizaci\u00f3n\u201d, finaliz\u00f3 el directivo.<\/p>\n<p><span style=\"color: #ffffff;\">An\u00e1lisis forense, An\u00e1lisis forense, An\u00e1lisis forense, An\u00e1lisis forense, An\u00e1lisis forense, An\u00e1lisis forense, An\u00e1lisis forense, An\u00e1lisis forense, An\u00e1lisis forense, An\u00e1lisis forense, An\u00e1lisis forense, An\u00e1lisis forense,\u00a0<\/span><\/p>\n<p>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/p>\n<p>Lea m\u00e1s<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/dell-powerprotect-0000000000001\/\">Dell PowerProtect fortalece la resistencia cibern\u00e9tica 2022<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/ataques-financieros-2022-0000000000001\/\">Ataques financieros 2022: Kaspersky Latam Summit 2022<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/convergencia-000000000000000000000000001\/\">Convergencia de m\u00e9todos avanzados de amenazas 2022<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/cultura-de-riesgo-00000000001\/\">Cultura de riesgo: clave para fortalecer la capa 8<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/opera1er-00000000000000001\/\">OPERA1ER. Jugando a ser Dios sin permiso<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El an\u00e1lisis forense digital es un paso crucial para obtener informaci\u00f3n que determine la causa ra\u00edz de cada evento cibercriminal en las empresas. Una compa\u00f1\u00eda de retail, fabricante de ropa, sufri\u00f3 un ataque de ransomware que pudo detener gracias a la microsegmentaci\u00f3n. La microsegmentaci\u00f3n ayuda a evitar ataques\u00a0y; si alguna vez suceden, no tengan un [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":525,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[],"class_list":["post-522","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/522","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=522"}],"version-history":[{"count":3,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/522\/revisions"}],"predecessor-version":[{"id":529,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/522\/revisions\/529"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/525"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=522"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=522"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=522"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}