Sobre este seminario web

¡Observe cómo un ingeniero de software descontento se convierte en delincuente!

En un intrincado intento por robar información financiera confidencial, nuestro informante encuentra una lista de cuentas de servicio con privilegios de administrador, realiza un ataque de Kerberoasting para secuestrar las credenciales de un servicio de copia de seguridad y envía un archivo comprimido lleno de información confidencial a una cuenta personal de Gmail.

Le mostraremos cómo se realiza el ataque y cómo se ven las alertas correspondientes en Varonis.

Observe cómo Varonis descubre indicadores de peligros a cada paso.

  • Se le pagó a un informante para que exfiltrara información confidencial de la organización.
  • Para cubrir sus huellas, toma el control de una cuenta de servicio con privilegios elevados.
  • A través de la cuenta de servicio, busca en los archivos compartidos de la empresa documentos con ciertas palabras clave.
  • Copia los documentos que coinciden a su PC.
  • Crea un archivo comprimido cifrado.
  • Utiliza la cuenta de servicio para exfiltrar el archivo comprimido como un archivo adjunto a una cuenta personal de Gmail.
andresjuliancircle
Andres Julian Marin Salavarrieta Engineer, Varonis

Engineer para Latino America y el Caribe en Varonis apoyando a clientes y partners durante 3 años y medio, consultor de sistemas de informacion, seguridad informatica e infraestructura con experiencia superior a 10 años en el sector.

accent
REQUERIR UNA PRESENTACIÓN