Whitepaper “Detección de eventos maliciosos en Windows con Security Monitoring”ElevenPaths 27 octubre, 2017 En este whitepaper recogemos el trabajo realizado de manera conjunta entre Chief Data Officer de Telefonica y la unidad de Producto de ElevenPaths para realizar la detección de una consecución de eventos, no necesariamente de seguridad, que den indicios de que un equipo Windows se encuentra comprometido, usando para ello el producto “Security Monitoring” de ElevenPaths. El Whitepaper ha sido escrito por Pablo González Pérez (Security Researcher, ElevenPaths), Santiago Hernández Ramos (Security Researcher, ElevenPaths) y Santiago Urbano López de Meneses (Product Manager, ElevenPaths). Los sistemas operativos Microsoft Windows generan una gran cantidad de información de seguridad y salud en forma de eventos. No todos estos eventos suponen un riesgo a priori, pero nos pueden dar indicios de que algo está sucediendo. El trabajo realizado se trata de una prueba de concepto para parametrizar, en un primer paso, ciertos eventos individuales; para después definir que una combinación de estos eventos en el tiempo certifican que un equipo está realmente en riesgo o ha sido comprometido y, de este modo, poder alertar al administrador del sistema de que se está produciendo actividad maliciosa. Esta experiencia ha permitido introducir en el flujo de desarrollo del producto “Security Monitoring” la modificación de algunos elementos para que la plataforma de recogida y correlación de eventos de “Logtrust”, sobre la que está desarrollado, permita, de manera flexible y sencilla, realizar la implementación de estas detecciones y, en un futuro, poder poner a disposición de los clientes del servicio estas características. También te puede interesar: » Prevención y detección de incidentes de seguridad con Security Monitoring » Servicio de ElevenPaths: Security Monitoring ¡DESCARGAR WHITEPAPER! ElevenPaths Talks: La inevitable evolución de la seguridad gestionada#CodeTalks4Devs: DirtyTooth, instalación en tu Raspberry con un paquete DEB
Daniel Pous Montardit Resiliencia, clave en sistemas Cloud-Native En el primer post de la serie Cloud-Native, ¿Qué significa que mi software sea Cloud Native?, presentamos la resiliencia como uno de los atributos fundamentales que nos ayudan a...
Telefónica Tech Boletín semanal de Ciberseguridad, 21 – 27 de enero Killnet apunta contra objetivos en España Esta semana el grupo hacktivista Killnet anunció una campaña de ataques contra Alemania, dando lugar a la realización de ataques de Denegación de Servicio...
Gonzalo Fernández Rodríguez ¿Qué significa que mi aplicación sea Cloud Native? El término Cloud Native es algo que va más allá de mover las aplicaciones alojadas en un data center a una infraestructura proporcionada por un proveedor Cloud, sea Cloud...
Telefónica Tech Boletín semanal de Ciberseguridad, 14 – 20 de enero Vulnerabilidades críticas en los router Netcomm y TP-Link Se han descubierto una serie de vulnerabilidades en los routers Netcomm y TP-Link. Por un lado, los fallos, identificados como CVE-2022-4873 y CVE-2022-4874, se tratan de un...
Jorge Rubio Álvarez Consecuencias de un ciberataque en entornos industriales Podemos encontrar entornos industriales en cualquier tipo de sector que nos podamos imaginar, ya sea en empresas de tratamiento de agua, transporte, farmacéuticas, fabricación de maquinaria, eléctricas, alimentación o...
Telefónica Tech Boletín semanal de Ciberseguridad, 7 – 13 de enero Microsoft corrige 98 vulnerabilidades en su Patch Tuesday Microsoft ha publicado su boletín de seguridad correspondiente con el mes de enero, donde corrige un total de 98 vulnerabilidades. Entre estas...