S2 Grupo enseñará a “cazar” ciberdelincuentes a través del Threat Hunting

varios_logo_s2grupo1S2 Grupo participará los próximos 12 y 13 de septiembre en RootedCON Valencia, que se celebrará en ADEIT – Fundación Universidad Empresa de la Universitat de València. Éste se ha convertido en uno de los congresos nacionales de seguridad informática más relevantes que reunirá a los principales expertos en ciberseguridad y hacking.

S2 Grupo, que es una de las empresas a nivel nacional y europeo de referencia en el ámbito de la ciberseguridad y ciberinteligencia, participará en este encuentro con varias ponencias y formaciones. En concreto, Roberto Amado, director de seguridad de S2 Grupo, mostrará cómo “cazar” ciberdelincuentes a través del llamado “Threat Huntung”.

Actualmente, los ciberataques son cada vez más sofisticados y más difíciles de detectar a través de las llamadas APTs (amenzas persistentes avanzadas) y, por ello, el Threat Hunting se ha convertido en una de las técnicas más relevantes para “cazar” y adelantarse a los ciberdelincuentes y evitar las consecuencias de sus acciones, que sólo en España suponen pérdidas de millones de euros para las empresas y organizaciones cada año.

Roberto Amado, a través del uso de una herramienta específica como es Sysmon, enseñará a los asistentes cómo “cazar” malware genérico y también aquél que procede de APTs.

“La ciberprotección del presente y del futuro necesita una formación específica en este ámbito para conocer y desarrollar todas las herramientas necesarias de ciberseguridad que nos permitan adelantarnos a la acción de los ciberdelincuentes. En este sentido, con el threat hunting actuamos, no cuando hemos detectado un fallo o un problema, sino de forma proactiva para cazar a ‘los malos’ rápidamente, incluso, cuando han conseguido escaparse de las medidas de seguridad existentes”, ha explicado el director de seguridad de S2 Grupo.

“Cazar malware y sobre todo destapar las actividades de grupos APT es una disciplina dentro de la ciberseguridad que presenta poco tiempo de vida y que, sin duda, en un corto espacio de tiempo va a constituir un perfil muy demandado dentro de nuestro sector. Desde 2013 algunos de los ´hunts’ que he elaborado han permitido destapar campañas de grupos APT como Turla, WIRTE, APT28 o APT15, entre otros. En este encuentro, el objetivo es compartir técnicas de detección de malware avanzado basadas en anomalías de red y endpoint, pasando a presentar un caso real de detección, que permitió hace escasos meses, destapar un incidente de espionaje gubernamental en una importante organización internacional”, ha concluido Roberto Amado.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .