Seminario Web: Inteligencia de amenazas mediante el uso de datos comprometidos en el Sector Financiero

25 Abril 2019 | 12pm ET

Los métodos de ataque se repiten, y también lo hace la forma en que los cibercriminales utilizan datos violados, como PII, detalles de cuentas robadas e incluso credenciales de administrador comprometidas. Una vez que los datos están comprometidos, pueden circular y recircularse en la web oscura durante años, y empaquetarse y reenvasarse para el crimen, el ciberespionaje y el fraude. Comprender cómo se usan los datos violados, ya sea para crear identidades sintéticas, hacerse cargo de cuentas bancarias o perpetrar fraudes con tarjetas de crédito, por nombrar algunas, también puede desempeñar un papel importante en inteligencia de amenazas. Esta sesión revisa cómo las operaciones de seguridad y la inteligencia de amenazas pueden beneficiarse de una mejor comprensión de los casos de uso de datos violados, y proporcionan información vital para identificar la próxima amenaza antes de que se convierta en un incidente.

El Extracto:

  • Comprender cómo el uso de datos violados puede apoyar la inteligencia de amenazas
  • Revisar los datos violados que los atacantes pueden usar nuevamente
  • Discutir las TTP communes que los atacantes usan cuando se reutilizan los datos violados para nuevos ataques

Hablantes:

Ricardo_DigitalEra.jpeg Ben-Smith-Digital-Shadows-002-295x300.jpg
Ricardo Martinez
     Ben Smith
Director de Desarrollo de Negocios
Ingeniero de Ventas
Digital Logistix Digital Shadows




Registro