Subido por cisco tracer

laboratorio, modulo 16

Anuncio
Práctica de laboratorio: Investigación de amenazas de seguridad de red
Paso 1: Localizar los recursos de SANS
Vaya a www.SANS.org. En la página de inicio, resalte el menú Resources (Recursos).
Indique tres recursos disponibles.
R/
Overview, Reading Room y Webcasts.
Paso 2: Encontrar los controles de seguridad críticos
Seleccione uno de los controles críticos e indique tres de las sugerencias de implementación
para ese control
R/
Control Crítico 10: Defensas Contra Malware.
1- Emplear herramientas automatizadas para monitorear continuamente estaciones de
trabajo, servidores y dispositivos móviles.
2- Emplear software antimalware y funciones de actualización automática de firmas.
3- Configure las computadoras de la red para que no ejecuten contenido
automáticamente desde medios extraíbles.
Paso 3: Localizar el menú Newsletter.
Resalte el menú Resources (Recursos) y seleccione Newsletters (Boletines informativos).
Describa brevemente cada uno de los tres boletines disponibles.
R/ NewBites es un resumen ejecutivo bisemanal anotado de los titulares de noticias de
ciberseguridad más recientes e importantes. @RISK proporciona un resumen semanal
confiable de los vectores de ataque recién descubiertos, vulnerabilidades, explicación de
cómo funcionan los ataques, entre otros datos importantes. OUCH! Es un boletín mensual
de concientización sobre seguridad para los usuarios comunes de computadora
Parte 2: Identificar amenazas de seguridad de red recientes
Paso 1: Localizar el archivo del boletín @Risk: Consensus Security Alert
Enumere algunos de los ataques recientes. Explore varios boletines informativos recientes,
si fuera necesario.
1- Vulnerabilidad con una puntuación de gravedad de 9,8 bajo ataque en productos de
VMware.
2- Vulnerabilidades en Trend Micro Home Network Security Station podrían llevar a la toma
de
control del dispositivo.
3- Varias vulnerabilidades en Accusoft ImageGear.
Paso 2: Identificar sitios que proporcionen información sobre amenazas de seguridad
recientes
Además del sitio de SANS, identifique otros sitios web que proporcionen información sobre
amenazas de
seguridad recientes.
www.mcafee.com, news.cnet.com, us.norton.com
Enumere algunas de las amenazas de seguridad recientes que se mencionan en estos sitios
web.
Perfil de amenazas: APT28, DarkSide Ransomware, XCSETT
Parte 3: Describir con detalle un ataque específico de seguridad de la red
Nombre del ataque: DarkSide
Tipo de ataque: Ransomware
Fecha de los ataques: Inicios en agosto del 2020
Equipos/organizaciones afectadas: Principalmente organizaciones en estados unidos
Cómo funciona y qué daños causó:
DARKSIDE funciona bajo la modalidad de ransomware como servicio (RaaS), en el que las ganancias
se comparten entre sus propietarios y socios, o afiliados, que brindan acceso a las organizaciones e
implementan el ransomware. Estos grupos demostraron distintos niveles de sofisticación técnica a lo largo
de las intrusiones
Opciones de mitigación:
Actualice sus sistemas constantemente. El software viene con vulnerabilidades y a los atacantes les encanta
explotar las vulnerabilidades, por lo que su empresa debe tener una sólida política de administración
de parches y actualizaciones
Referencias y enlaces de información:
https://www.mcafee.com/enterprise/en-us/lp/insights-preview.html#threat-profile--darkside-ransomware
Paso 2: Seguir las pautas del instructor para completar la presentación
Reflexión
1. ¿Qué medidas puede tomar para proteger su PC?
R/ Mantener actualizado el equipo, crear contraseñas encriptadas personalizadas para
nuestros archivos de valor y crear copias de seguridad
2. ¿Cuáles son algunas medidas importantes que las organizaciones pueden seguir para
proteger sus recursos?
Usar firewalls de detección de virus o amenazas, asi como una protección de red y
dispositivos
Descargar