Disrupting Ransomware Attacks with Deception and Concealment.
Ransomware attacks have evolved beyond infecting numerous endpoints for
payment. Today’s sophisticated ransomware attackers target sensitive and critical
assets, such as vital production databases or Active Directory controllers, using
advanced attack tactics such as AD credential theft, lateral movement, and privilege
escalation. So-called Ransomware 2.0 attacks have resulted in ransom payments
totaling millions of dollars. What’s more, the attackers often exfiltrate the data they have
encrypted and either threaten to release it to coerce payment or ask for further
compensation afterward to prevent its public disclosure.
Endpoint solutions such as EPP and EDR can disrupt some ransomware attacks, but
attackers continually find new ways to evade these security controls. Organizations
must look to novel approaches that address the attacks that evade defenses and
successfully infect internal systems. One such method is deception and concealment.
Denying attackers from accessing and exploiting local or network accounts and assets
can disrupt the ransomware attack chain and minimize damages. Join this session to
learn how.
Live onlineFeb 115:00 pmUTC
or after on demand75 mins
Your place is confirmed, we'll send you email reminders
Joseph Salazar, Technical Enginer, Attivo Networks
Ransomware attacks have evolved beyond infecting numerous endpoints for
payment. Today’s sophisticated ransomware attackers target sensitive and critical
assets, such as vital production databases or Active Directory controllers, using
advanced attack tactics such as AD credential theft, lateral movement, and privilege
escalation. So-called Ransomware 2.0 attacks have resulted in ransom payments
totaling millions of dollars. What’s more, the attackers often exfiltrate the data they have
encrypted and either threaten to release it to coerce payment or ask for further
compensation afterward to prevent its public disclosure.
Endpoint solutions such as EPP and EDR can disrupt some ransomware attacks, but
attackers continually find new ways to evade these security controls. Organizations
must look to novel approaches that address the attacks that evade defenses and
successfully infect internal systems. One such method is deception and concealment.
Denying attackers from accessing and exploiting local or network accounts and assets
can disrupt the ransomware attack chain and minimize damages. Join this session to
learn how.
Juan Pablo Castro - Director de Innovación Tecnológica Trend Micro
Sin lugar a dudas el 2020 fue un año como ningún otro. Fuimos partícipes de que la pandemia de Coronavirus cambió la forma en la que las empresas operan, teniendo a toda su fuerza laboral haciendo trabajo remoto. Esto sin duda, ha dado pie a una nueva forma de visualizar la ciberseguridad.
Lo invitamos a conocer nuestro Informe de Predicciones de 2021, Turning the Tide , un análisis prospectivo de las tendencias de amenazas prominentes que se esperan en 2021 a la luz de los cambios masivos provocados durante el 2020. Abordaremos siete predicciones clave vinculadas con la nueva dependencia de la tecnología e Internet.
Esta sesión busca resaltar y educar a nuestra comunidad sobre la importancia de la salud mental para el individuo y la organización, desarrollar una comprensión de cómo el estrés impacta el desempeño, también cómo debemos abordar nuestros demonios mediante la construcción de un "firewall", comprender cómo la salud mental impacta a su equipo y por último brindar oportunidades para mejorar la salud mental como individuo y como líder.
Alberto Friedmann | Director General Adjunto, Comercial y COO de la Empresa Procesos AUTOMATIZADOS, S.A. DE C.V. (PROSA)
Fernando Gómez | Chief Security Officer Grupo Gentera,
Joel Gómez | Presidente Fundador Academia Mexicana de Derecho Informático,
Gerardo Galicia | CEO Urios. Fundador 1er Laboratorio Nulificador de Archivo Muerto Informático
Jesus Consuelos García | yber Security Senior Manager en Accentur y Vicepresidente de IAFCI
Experto en la creación de unidades, áreas y prácticas de Ciberseguridad, con más de 25 años de experiencia ha estado al frente de proyectos de gran relevancia como el diseño, creación y dirección del Security Operation Center (SOC), el Computer Emergency Response Team (CERT), el laboratorio forense y la obtención de las certificaciones ISO/IEC 27001 e ISO/IEC 22301 para el Data Centers.
Ha estado al frente como líder de proyectos de seguridad en Mexico, America latina y España. formando y liderando equipos de alto desempeño para el sector financiero en temas como prevención de fraude, estándares de seguridad para operaciones bursátiles, PCI y planes de recuperación y respuesta a incidentes, continuidad y alineación con estándares internacionales y regulaciones.
Los ataques cada vez son más sofisticados y el tiempo de respuesta a una brecha de seguridad se cuenta en semanas o meses. Esto permite a los intrusos obtener control total de las redes afectadas. La tecnología del engaño es la última línea de defensa al detectar de forma fidedigna ataques y permitir tomar una rápida acción. El valor para las organizaciones se ve reflejado en contar con información de carácter forense para realizar una respuesta a incidentes, incrementando la resiliencia de las organizaciones.
Edilberto Hilario Pérez, Socio fundador y Presidente, Ezequiel Chávez Torres | Director Administrativo
La ciberseguridad en las organizaciones en época de pandemia (COVID19) es fundamental para el alcance de los objetivos organizacionales por lo que en el panel analizaremos la gobernabilidad organizacional, Participación de la áreas de negocio, gestión y cambio en la áreas de TI, El enfoque de los principio, estándares y modelos (ISO27032, ITIL y COBIT..), Oportunidades para afrontar los cambio de forma exitosa, Retorno de la inversión y tendencias a futuro del Change & Knowledge management en Ciberseguridad.
Uno de los vectores de los ataques más modernos es una de las tácticas más antiguas, la ingeniería social, como combatir con tecnología de información y herramientas de ciberseguridad algo que existe desde antes que estas aparecieran en escena, esa tarea definitivamente requiere reflexionar más a fondo sobre sus orígenes basados en la manipulacíon psicológica, y quien mejor para esa labor que un ingeniero totalmente antisocial......engineering!!!
Marco Antonio Lozano Merino | Responsable de Servicios de Ciberseguridad para Empresas de INCIBE
En esta sesión podrás hacer todas tus preguntas para ofrecer las pautas e indicaciones más relevantes tanto desde el punto de vista del empresario o de la organización como del empleado, para desarrollar la modalidad de teletrabajo de manera segura.
Ulises Castillo | M.en C. CISSP, CISM, CISA, MLP Director General TELMEX Scitum
Es una charla donde se mostrará:
- El papel del cerebro racional (sobre todo la corteza prefrontal o PFC) y el cerebro emocional (amígdala e hipocampo) en las acciones y la toma de decisions.
- La ingeniería social, el phishing y las emociones.
- Herramientas para provocar cambios conductuales permanentes. Cómo modificar los programas de concientización (awareness).
- Creencias y comportamientos (fundamentos de psicología cognitive-conductual). Cómo modificar las actitudes y prioridades de los altos ejecutivos.
- Otras técnicas de influencia y cambio conductual que pueden útiles para la ciberseguridad.
Willians Medeiros, Erick Carranza | Consultores de Soluciones LATAM ServiceNow
- Tenga visibilidad sobre los activos más críticos.
- Priorice la gestión de incidentes y vulnerabilidades en contexto del negocio.
- Acelere los tiempos de respuesta mediante una interacción eficiente de los equipos de IT y Cyber-Seguridad.
En esta sesión, repasaremos y conoceremos cómo puede un área del seguridad de una empresa armar un dispositivo tecnológico que permita detectar y validar lo que está invirtiendo en seguridad mediante equipos de defensa y ataque
Ramsés Gallego, Security, Risk & Governance International Director | Micro Focus
La disciplina Cloud está aquí para quedarse. Puede haber parecido como una moda o un concepto de marketing, pero se trata de una dimensión robusta y sólida, una plataforma con implicaciones profundas en la manera en la que gestionamos la infraestructura tecnológica. Los negocios están encontrando grandes beneficios en la nube y se dirigen al siguiente paso en ese camino de gestión: Proporcionar una manera unificada y simplificada para consumir recursos en la nube.
Organizaciones de todo el mundo están diseñando entornos para las diferentes líneas de negocio, sucursales y departamentos para utilizar -y ser facturados- por la utilización de esos recursos de una forma simple y sencilla. Construida sobre las promesas del ámbito de Gestión del Servicio, la creación de una aproximación consistente para acceder a la nube está siendo percibida como un camino instrumental para utilizar la plataforma de manera segura y eficiente. Y tiene un nombre: CASB (Cloud Access Security Broker).
Al asistir a esta sesión se podrá aprender las diferentes áreas que pertenecen a CASB (incluyendo DLP, autenticación robusta, cifrado, e incluso conceptos como el ShadowIT y ShadowData). Si la nube es considerada como la nueva frontera, entonces CASB es la puerta de entrada a ese camino.
En esta presentación se expondrán los retos que tienen las regulaciones actuales para mantener la privacidad de los datos sensibles y personales; y como diversos actores (atacantes y terceros) han aprovechado los huecos de seguridad en distintos sistemas para obtener datos personales y sensibles para utilizarlos a su favor.
Juan Pablo Castro | Director de Innovación Tecnológica Latinoamérica
En representación de Trend Micro, se ha convertido en aliado estratégico de organismos internacionales como la Organización Policial Internacional (INTERPOL), considerada la mayor organización policial del mundo, y la Organización de Estados Americanos (OEA) impartiendo entrenamientos en materia de ciberseguridad y siendo el enlace con el sector público y privado para luchar contra los delincuentes cibernéticos.
En México, ha participado como ponente de la Semana Nacional de Ciberseguridad organizada por la Secretaría de Gobernación, la Comisión Nacional de Seguridad, la Policía Federal y la OEA ratificando así su lugar de experto en la materia.
Juan Pablo Castro destaca también en el sector académico al haber sido catedrático en la Universidad ORT de Uruguay aportando su conocimiento en el área de telecomunicaciones en redes y datos.
Además de ser Ingeniero en computación, cuenta con una Licenciatura en Sistemas por parte de la Universidad ORT de Uruguay.
El HUB para profesionales en ciberseguridad, ahora también virtual
Debemos hacer frente al desafío que representa la situación actual. Por eso, y porque sabemos que tu papel en las empresas es fundamental (ahora más que nunca), hemos preparado un programa de conferencias virtuales de la mano con ISACA, para mantenerte actualizado con los temas más relevantes en la industria.
Disrupting Ransomware Attacks with Deception and Concealment.Joseph Salazar, Technical Enginer, Attivo Networks[[ webcastStartDate * 1000 | amDateFormat: 'MMM D YYYY h:mm a' ]]75 mins