Red Team + CTI:​ Atacando para Defender

By Ana Carolina Marinho

Elevator Pitch

Junte-se ao casal de Cybersec e veja como operações de Red team e Inteligência de Ameaças podem se unir para fortalecer suas defesas. Seja cativado por 2 casos desenvolvidos: um mouse modificado e um Ransomware que desliza pelos controles de segurança. Uma viagem estimulante à emulação de adversário

Description

Com a palestra: “Red Team + Cyber Threat Intelligence: Atacando para Defender”, buscamos apresentar duas emulações de adversário desenvolvidas e realizadas por uma equipe multidisciplinar de profissionais, onde um casal, na vida e na área de cibersegurança, apresentam juntos como os ataques podem ser a melhor forma de defesa. O que você vai assistir?

  • Operações de Red Team: Algumas das atividades realizadas pelo lado vermelho da força, focando nas estratégias ofensivas que simulam adversários reais, desenhadas para testar a resiliência e a prontidão das defesas cibernéticas.
  • Cyber Threat Intelligence (CTI): Descubra como a CTI e um processo inteligente de emulação de adversários pode desempenhar um papel crucial na compreensão de um cenário de ameaças.
  • Abordaremos conceitos sobre Kill Chain, Pirâmide da Dor, Mitre Attack e Sigma Rules, para que entendam como esses modelos podem ajudar a prever e prevenir ataques cibernéticos e auxiliar no entendimento de táticas, técnicas e procedimentos dos adversários para cenários de emulação de adversários e para o desenvolvimento estratégias de defesa robustas.

Mas isso não é tudo. Você terá a oportunidade de ver a teoria transformada em prática com dois estudos de caso desenvolvidos pelo nosso time:

  • Ataque envolvendo comprometimento físico com um mouse modificado:
    • Um dispositivo aparentemente inofensivo que desafia controles de segurança, destacando as vulnerabilidades em um ambiente, e, que se torna a chave para comunicação com um servidor C2 e execução de comandos remotos, podendo causar impactos variados no ambiente comprometido.
  • Um Ransomware saindo do forno:
    • Um software malicioso desenvolvido do zero pela nossa equipe, sem assinatura conhecida e com todos os comportamentos que um Ransomware precisa e que um ator de ameaças gosta, causando o terror nos EDR/XDR.

Essa apresentação busca não apenas informar, mas também, inspirar os ouvintes a realizarem atividades de emulação de adversário, entendendo o papel que a emulação de ameaças cibernéticas desempenha na proteção de nossos mundos digitais.

Notes

Estamos ansiosos para compartilhar nossa paixão e conhecimento com todos, algo que colocamos como objetivo para o ano de 2024. Nosso objetivo é mostrar a teoria junto à prática de forma leve e estimulante ao público, passando a visão de que atividades como a emulação de adversários, são uma importante estratégia de defesa, além de atividades divertidas de serem realizadas na área de Cibersegurança.

Como somos 2 pessoas, seria bacana termos dois microfones, mas conseguimos apresentar revezando apenas um, caso não seja possível. Nossa palestra está num slide de 30 páginas, e possui um vídeo sem áudio, demonstrando o funcionamento do Ransomware desenvolvido.