Cómo responder a un incidente de ransomware… y salir vivo de ello

16/2/2023 15:00 - 17:00 

Aula 207 – Aulario II
Nivel intermedio
Resumen de la actividad

El objetivo de este taller es presentar a los alumnos los primeros pasos a acometer en la respuesta a un escenario de infección de ransomware en un entorno controlado, desde la detección inicial del incidente hasta la fase de recuperación, pasando por el análisis forense del entorno para identificar las acciones realizadas por el atacante y las fases de contención y erradicación para asegurar que la amenaza queda controlada. Para ello, se explicará a los asistentes cómo realizar el análisis de los artefactos forenses en sistemas operativos Windows más relevantes que ayuden a trazar toda la cadena de ataque seguida desde el acceso inicial, pasando por la escalada de privilegios, movimientos laterales a otros equipos de la red, instalación de persistencia, exfiltración de información y finalmente despliegue del ransomware. Los artefactos serán entregados previamente en formato que pueda ser analizados sin procesamiento previo y se compartirá también un kit de herramientas forenses open-source para el desarrollo del escenario práctico.

Requisitos para la actividad.

- Portátil con SO Windows 10/11. En caso de contar con otro tipo de SO (i.e. macOS, Ubuntu, etc.), será necesario disponer del software de virtualización VirtualBox instalado.
- Paquete de artefactos digitales y herramientas forenses recomendadas para el taller, accesibles a través del siguiente enlace: HackOn-Evidencias.zip. Este fichero comprimido contiene tantos las herramientas forenses recomendadas para el análisis como los propios artefactos forenses relevantes con el escenario que se presentará a analizar.
- Si no se dispone de SO Windows instalado por defecto, será necesario descargar la VM de análisis a través del siguiente enlace: HackOn-VM.zip. Este fichero comprimido contiene una VM de VirtualBox preconfigurada y en su interior se han incluido ya tanto las herramientas forenses como los artefactos que se analizarán

Plazas limitadas: 30 plazas

Marta Pastor Puente

Responsable Cyber Emergency Management - Deloitte
Fotografía de Marta Pastor

Soy Marta Pastor Puente, graduada en Ingeniería Informática por la Universidad Complutense de Madrid y apasionada de todos los campos de la ciberseguridad desde que descubrí este mundo en mi segundo año de carrera hace ya 6 años tras participar en varias competiciones de CTFs y Hackathones. Actualmente soy responsable del equipo Emergency Response en Deloitte desde donde nos dedicamos a ayudar a nuestros clientes a gestionar, analizar y resolver ciberincidentes de diversa índole, siendo los incidentes de ransomware la principal tipología a la que nos enfrentamos diariamente. Aunque profesionalmente me dedico a la seguridad defensiva, me encanta formarme también en seguridad ofensiva para aprender a pensar como los actores maliciosos con los que nos topamos.

Jorge Martínez García

Delivery Analyst - Cyber Emergency Management | DFIR – Deloitte
Fotografía de Jorge Martínez

Soy Jorge Martínez, egresado de la primera promoción del Grado en Ingeniería de la Ciberseguridad de la URJC. En la adolescencia me interesé por este mundillo de la ciberseguridad, luego me metí en la carrera, y a día de hoy me dedico a un campo que me apasiona como es el DFIR. He competido en CTFs como la CyberLeague o resolución de máquinas estilo HTB. Como dato curioso es que también he creado retos para el CTF del HackOn en ediciones pasadas.