Icon-Check@3x
Live Cyber Attack

Simulazione di attacco ransomware Maze

Giovedì 22 ottobre | 11:00 CEST

Visualizza nel tuo fuso orario

Unisciti a noi al fine di vedere come esattamente funziona un attacco ransomware Maze e come difenderti  nella nostra simulazione di attacco e risposta.  

+1 CPE

Guarda la registrazione!

Grazie ai nostri esperti, in questo webinar Varonis imparerai:

Le gang ransomware come Maze rimangono nelle reti per mesi, sottraendo dati e aprendo backdoor prima  di iniziare a lasciare note di riscatto. 

Ti insegneremo come operano le gang ransomware "big game" e illustreremo tattiche, tecniche e procedure (TTP) comuni che ti aiuteranno a prepararti per contrastare un attacco.

In seguito eseguiremo una simulazione di attacco Maze passo passo e ti mostreremo come reagisce il nostro team IR avvalendosi degli alert Varonis che si attivano in ogni fase.

Ecco una panoramica dell'attacco:
  • Induci un utente ad aprire un documento Word infetto
  • Esegui la ricognizione di rete tramite la risoluzione DNS inversa

  • Esegui un attacco Kerberoast contro un account di servizio con privilegi di amministratore 

  • Trova ed esfiltra dati sensibili tramite comandi POST HTTP 

  • Distribuisci il payload ransomware Maze per crittografare i file 

L'intervento sarà registrato. Se non puoi partecipare, iscriviti e ti invieremo la registrazione.

Alessandro_Square updated
Alessandro Vincenti Engineer, Varonis

Laureato in Ingegneria Informatica, con oltre 10 anni di esperienza nel mondo IT.
Dotato di una grande passione per la tecnologia, ha avuto diverse esperienze lavorative in ambito tecnico di prevendita e postvendita, che gli hanno consentito di ampliare le proprie competenze in vari domini della Cybersecurity, collaborando con diversi Vendors nel mercato di riferimento.
Specializzato in ambito Data Protection, aiuta le aziende ad identificare i principali rischi associati ai propri dati, riducendo al minimo la superfice d’attacco ed implementando dei sistemi di governance e protezione dalle minacce interne ed esterne.

“Per quanto riguarda le soluzioni, Varonis Edge è stato il nostro miglior acquisto. Edge ha rilevato i computer con richieste DNS sospette, li ha associati a utenti specifici e ha individuato gli indirizzi da bloccare.” 

Vuoi vedere Varonis in azione?

VOGLIO UNA DEMO