Práctica de laboratorio: Investigación de amenazas de seguridad de red Paso 1: Localizar los recursos de SANS Vaya a www.SANS.org. En la página de inicio, resalte el menú Resources (Recursos). Indique tres recursos disponibles. R/ Overview, Reading Room y Webcasts. Paso 2: Encontrar los controles de seguridad críticos Seleccione uno de los controles críticos e indique tres de las sugerencias de implementación para ese control R/ Control Crítico 10: Defensas Contra Malware. 1- Emplear herramientas automatizadas para monitorear continuamente estaciones de trabajo, servidores y dispositivos móviles. 2- Emplear software antimalware y funciones de actualización automática de firmas. 3- Configure las computadoras de la red para que no ejecuten contenido automáticamente desde medios extraíbles. Paso 3: Localizar el menú Newsletter. Resalte el menú Resources (Recursos) y seleccione Newsletters (Boletines informativos). Describa brevemente cada uno de los tres boletines disponibles. R/ NewBites es un resumen ejecutivo bisemanal anotado de los titulares de noticias de ciberseguridad más recientes e importantes. @RISK proporciona un resumen semanal confiable de los vectores de ataque recién descubiertos, vulnerabilidades, explicación de cómo funcionan los ataques, entre otros datos importantes. OUCH! Es un boletín mensual de concientización sobre seguridad para los usuarios comunes de computadora Parte 2: Identificar amenazas de seguridad de red recientes Paso 1: Localizar el archivo del boletín @Risk: Consensus Security Alert Enumere algunos de los ataques recientes. Explore varios boletines informativos recientes, si fuera necesario. 1- Vulnerabilidad con una puntuación de gravedad de 9,8 bajo ataque en productos de VMware. 2- Vulnerabilidades en Trend Micro Home Network Security Station podrían llevar a la toma de control del dispositivo. 3- Varias vulnerabilidades en Accusoft ImageGear. Paso 2: Identificar sitios que proporcionen información sobre amenazas de seguridad recientes Además del sitio de SANS, identifique otros sitios web que proporcionen información sobre amenazas de seguridad recientes. www.mcafee.com, news.cnet.com, us.norton.com Enumere algunas de las amenazas de seguridad recientes que se mencionan en estos sitios web. Perfil de amenazas: APT28, DarkSide Ransomware, XCSETT Parte 3: Describir con detalle un ataque específico de seguridad de la red Nombre del ataque: DarkSide Tipo de ataque: Ransomware Fecha de los ataques: Inicios en agosto del 2020 Equipos/organizaciones afectadas: Principalmente organizaciones en estados unidos Cómo funciona y qué daños causó: DARKSIDE funciona bajo la modalidad de ransomware como servicio (RaaS), en el que las ganancias se comparten entre sus propietarios y socios, o afiliados, que brindan acceso a las organizaciones e implementan el ransomware. Estos grupos demostraron distintos niveles de sofisticación técnica a lo largo de las intrusiones Opciones de mitigación: Actualice sus sistemas constantemente. El software viene con vulnerabilidades y a los atacantes les encanta explotar las vulnerabilidades, por lo que su empresa debe tener una sólida política de administración de parches y actualizaciones Referencias y enlaces de información: https://www.mcafee.com/enterprise/en-us/lp/insights-preview.html#threat-profile--darkside-ransomware Paso 2: Seguir las pautas del instructor para completar la presentación Reflexión 1. ¿Qué medidas puede tomar para proteger su PC? R/ Mantener actualizado el equipo, crear contraseñas encriptadas personalizadas para nuestros archivos de valor y crear copias de seguridad 2. ¿Cuáles son algunas medidas importantes que las organizaciones pueden seguir para proteger sus recursos? Usar firewalls de detección de virus o amenazas, asi como una protección de red y dispositivos