Las grandes empresas más modernas entienden el peligro de las ciberamenazas para los negocios. Algunas han intentado resolver los problemas de ciberseguridad con la ayuda de administradores de sistema y software de seguridad, pero hoy en día, son cada vez más las compañías que se dan cuenta de la necesidad de tener expertos e incluso centros de operaciones de seguridad (SOC) dentro de la empresa.

Una de las razones por la que cada vez más empresas entienden esta necesidad es que los ataques modernos a infraestructuras de negocios ahora se realizan de formas atípicas. Los atacantes desarrollan a fondo sus operaciones y a veces escriben códigos maliciosos únicos para cada ataque. Esto provoca muchos problemas con la identificación y la protección contra estos ataques, y lo peor de todo es que complica la investigación. Pero para proteger los datos de una empresa, o por lo menos para minimizar el daño causado por un ataque, a veces es necesario realizar un análisis completo de la actividad maliciosa lo antes posible.

Es por ello que los verdaderos expertos en ciberseguridad deben ser muy hábiles, entre otras cosas, en realizar análisis estáticos avanzados. Este proceso permite a los analistas realizar descripciones de alta fidelidad sobre códigos ejecutables, independientemente del flujo de ejecución y de verificaciones en complicados tiempos de ejecución. Esto les permite producir un amplio conjunto de objetos procesables, incluyendo listas de servidores de C&C, firmas de archivo y de memoria, implementaciones de cifrado, etc.

Por supuesto, no es fácil encontrar este tipo de información, pero sabemos de un lugar donde podrás encontrarla: la conferencia anual Security Analyst Summit, la cual se llevará a cabo en Cancún, México en marzo de 2018.

Antes de la conferencia, nuestros expertos realizarán varias sesiones de training, incluyendo “The God-Mode Practical Training in Static Analysis of APT Malware”. El curso abarcará la mayoría de pasos requeridos para analizar un toolkit moderno de APT, desde recibir una muestra inicial, hasta producir una descripción técnica y a fondo con IOC (indicadores de compromiso). El material del curso se basa en muchos años de experiencia sobre el análisis de las amenazas más complejas descubiertas, incluyendo: Equation, Red October, Sofacy, Turla, Duqu, Carbanak, ShadowPad, y muchas más.

Otras sesiones disponibles son:

  • Hunt APTs with Yara like a GReAT Ninja
  • Applied Physical Attacks on Ebedded Systems
  • The Good and the GReAT, mejorando tu juego en Threat Intelligence.

En nuestra web encontrarás una descripción más detallada sobre los cursos y prerrequisitos para asistir a la conferencia SAS. Te puedes inscribir a través de esta web o enviando un mail a sas2018@kaspersky.com. Por favor, ten en cuenta que las plazas son limitadas.

Si tienes algo que compartir con la comunidad de ciberseguridad, también puedes participar como conferenciante. Solo tienes que enviar un resumen directamente a sasCFP@kaspersky.com. Las propuestas individuales no deben tener más de 350 palabras (las presentaciones finales no deben durar más de 20 minutos). Las propuestas deben incluir el título del trabajo y especificar el objetivo de la presentación. La fecha límite de envío es el 15 de noviembre del 2017. Haciendo clic aquí, podrás encontrar más información y una lista de nuestras áreas de investigación más visitadas.

Vía | Karspersky blog