¿Cómo fue responder a WannaCry?

Nosotros, como profesionales de la ciberseguridad, de alguna manera, nos consideramos guerreros que se preparan constantemente para la batalla. Hay una palabra japonesa para esto, Kaizen, que captura el espíritu compartido de un investigador de seguridad como una práctica constante de cambiar para mejor.

IBM es una corporación global y tenemos investigadores de amenazas en todo el mundo. Nuestro equipo europeo observó por primera vez la actividad WannaCry en las primeras horas del evento. Controlamos continuamente los observables de ransomware y tenemos sólidos runbooks operativos y guías de respuesta de ransomware. Los actores de amenazas generalmente usan un phishing de correo electrónico para entregar su ransomware. Sin embargo, el método de incumplimiento inicial de WannaCry fue diferente, ya que se extendió a través de redes vulnerables.

IBM Security ha equipado nuestros Centros de Comando y Centros de Operaciones de Seguridad en todo el mundo con salas preparadas físicas y virtuales. Estas salas cuentan con algunas de las personas más brillantes y talentosas de nuestra industria: analistas de amenazas, investigadores de amenazas, ingenieros reverso de malware, desarrolladores de firmas y personal de respuesta a incidentes. Estas salas preparadas también incluyen funciones de apoyo como relaciones públicas, liderazgo legal y ejecutivo para garantizar que la información sobre amenazas se difunda de manera responsable. Ser parte de estas salas es realmente sorprendente, compartir activamente nuevos hallazgos sobre malware, infraestructura de ataque y desarrollar nuevas firmas. Al trabajar con los desarrolladores de firmas de productos de IBM Security, tenemos una enorme capacidad para responder en todo el mundo. Es un día y una noche muy largos y, a menudo, los fines de semana, pero te vas sintiendo increíblemente realizado y sabiendo que has marcado la diferencia para cientos de organizaciones.

Ejemplo de nuestro Centro de Comando X-Force en Cambridge, MA.

Brotes como WannaCry son la razón por la que entrenamos cada día. Amamos lo que hacemos y por qué somos kaizen.

More Interesting

¿Es Linux 100% seguro o puede verse comprometido como cualquier otro sistema operativo?

¿Qué es el cifrado de seguridad de la base de datos?

Si un país tan atrasado como Corea del Norte puede entrar fácilmente y minar los sistemas de TI de Sony, ¿qué posibilidades tenemos los demás?

¿Cuáles son los pros y los contras de la función de cifrado de Whatsapp?

¿Es posible hackear una PC a través de una imagen JPEG?

Mi Avast no funciona pero mi Windows Defender sí. ¿Es suficiente Windows Defender para proteger mi computadora (Windows 7) y mi Gmail de virus y otro malware?

¿Puede un hacker simplemente escribir un programa para generar todos los caracteres posibles que puede contener una contraseña?

¿Qué tan bueno es avg antivirus?

¿Cuáles son algunos de los hechos más alucinantes sobre las medidas de seguridad cibernética utilizadas por los bancos?

¿Qué puedo estudiar junto con la informática para llevarme a la seguridad cibernética?

¿En qué campo de TI debo entrar? ¿Garantía de calidad (automatización), ciberseguridad (cumplimiento) o servicio de asistencia?

¿Por qué la gente piensa que Perl es propenso a errores de seguridad?

Cómo resolver un error humano de ciberseguridad

Si alguien olfateó mis paquetes HTTPS de inicio de sesión y los guardó durante más de 10 años, cuando la potencia de cálculo es del orden de magnitud más rápida y económica, y es capaz de descifrarlo en cuestión de días. ¿Pueden ver mi nombre de usuario / contraseña original del pasado?

¿Qué instituciones ofrecen los mejores títulos de licenciatura en ciberseguridad en los Estados Unidos?