O Cellular World Congress 2025, em Barcelona, cumpriu todas as promessas-um evento recorde com 109.000 participantes de 205 países, com mais de 2.900 expositores, patrocinadores e parceiros apresentando uma impressionante variedade de tópicos de ponta, do 5G e da IoT à segurança unificada para o futuro dirigido pela IA.
Como sempre, a presença da Cisco apresentou um conjunto de inovações, como as mais recentes soluções de conectividade segura, demonstrou inovações sem fio de próxima geração e fez vários anúncios de mídia de alto perfil que ressaltaram nosso compromisso de moldar o futuro das comunicações digitais.
A estratégia One Cisco da Cisco estava em exibição complete, integrando soluções de rede, segurança, observabilidade e esplêndos para fornecer resultados incomparáveis. Essa abordagem holística mostra como nossos clientes podem atingir information facilities de AI-prontos, locais de trabalho à prova de futuro e resiliência digital.
Cisco no MWC 2025: Uma potência de inovação
Na verdadeira moda da Cisco, nosso estande não period apenas um espaço, mas um centro de inovação e colaboração. Os destaques da demonstração ao vivo incluídos:

Lições de eventos anteriores
Construindo nossas experiências em Chapéu pretoAssim, NFL Tremendous BowlAssim, Conferência da RSA e outros a equipe trouxeram a mesma energia e rigor técnico para o MWC 2025. Nossa equipe do SNOC alavancou a excelência operacional aprimorada nesses eventos, misturando ferramentas de segurança de ponta com monitoramento de rede em tempo actual para garantir operações de eventos contínuas.
A nuvem Splunk foi usada como plataforma de dados, adicionando aplicativos para ingestão de dados:
Com essas integrações, nossa equipe do SOC conseguiu construir um painel SNOC de nível CISO para telemetria crítica de todas as fontes de rede e segurança.

Também tivemos painéis de nível de gerente do SOC para incidentes de XDR, eventos de firewall e segurança do DNS.

Também conectamos as integrações ao Cisco XDR, para visibilidade do painel e investigação de incidentes.

Tivemos o XDR automatizando os fluxos de trabalho para promover as detecções de ameaças em Splunk para os incidentes XDR, e a integração XDR de volta ao Splunk.

Os incidentes capacitaram a equipe do SNOC a priorizar as investigações.

Além disso, no Cellular World Congress deste ano, em Barcelona, o painel de Milsco da Cisco foi basic para fornecer garantia de rede robusta. Os participantes se beneficiaram do monitoramento e insights em tempo actual do desempenho da rede, garantindo uma experiência perfeita do início ao fim. Com a capacidade de rastrear componentes críticos, como os processos da página inicial do evento e o login, os milhares garantiram que os participantes pudessem acessar recursos essenciais rapidamente e sem interrupção. Esse nível de visibilidade e controle detalhados ajudou a manter a integridade e a confiabilidade da rede ao longo do evento.

Dia 1: um teste de escala
O primeiro dia period sobre lidar com a atividade enorme da rede sem problemas. De apenas alguns dispositivos de equipe a milhares de dispositivos que se conectam simultaneamente, nossos sistemas de monitoramento de firewall e rede tiveram um desempenho perfeito, processando um alto quantity de tráfego, mantendo a visibilidade do Pinpoint. O desempenho robusto de nossas soluções de segurança da Cisco reafirmou que, seja em um ambiente de laboratório controlado ou em meio a uma conferência vibrante, a resiliência da rede não é negociável.

Dia 2: Quando uma ameaça russa tentou bater na festa
Assim como você acha que as únicas surpresas no MWC 2025 são a tecnologia inovadora e demos espontâneas, nossos torrões de firewall nos deram uma reviravolta inesperada. No dia 2, nosso monitoramento vigilante detectou um evento anômalo: um evento de escalada de privilégio proveniente de uma fonte russa.


Nosso maestro técnico, Jorge Quintero, imediatamente sinalizou isso como um evento potencial de alto risco-uma situação em que um ponto de extremidade pode ser comprometido. Os logs mostraram um padrão consistente com as comunicações C2, provocando uma rápida investigação e medidas de remediação rápida. No verdadeiro estilo SNOC, garantimos que qualquer hóspede indesejável fosse mostrado a porta antes que pudesse causar estragos. (Parece mesmo na MWC, os adversários cibernéticos não podem resistir ao fascínio da festa!)

O que realmente se destacou neste evento IDS foi um script de texto simples criado em execução na porta 80 com o Web Explorer (sim-ainda em uso).

A assinatura do bufo que foi acionada também destacou duas técnicas principais sendo usadas:

Usando ferramentas generativas públicas de IA, a análise da carga útil produziu os seguintes resultados, revelando padrões consistentes de atividade maliciosa-incluindo tentativas de identificar ferramentas anti-malware (provavelmente para remoção para manter a persistência) e potencialmente escalar privilégios.

Finalmente, o que confirmou nossas suspeitas (se eles ainda não estavam) veio de Talos e AlienVault ameaças inteligência. Esse endereço IP (pertencente à Federação Russa) já havia sido sinalizada para atividades maliciosas.

Dia 3: Cryptomining – a história do bem e do mal
O dia 3 trouxe um tópico interessante à nossa atenção – criptografia. Desde seu começo humilde até a indústria multibilionária, é hoje, testemunhamos a ascensão da criptografia-agora se estendendo além de apenas criptomoeda a usos inovadores no espaço da fintech, incluindo NFTs e muito mais.
No entanto, também vimos como essa tecnologia foi aproveitada por atores maliciosos, especificamente para comprometer os pontos de extremidade e seqüestrar recursos de computação por criptomínio.


Usando ferramentas generativas públicas de IA para decodificar o texto simples, identificamos o software program de mineração (XMRIG) fazendo chamadas de RPC para a rede de criptomoedas Monero. Agora, vale a pena destacar que, embora suspeita, isso ainda pode ser um caso legítimo de um software program de mineração em execução de terminais.

No entanto, a natureza ilegítima dessa atividade foi confirmada novamente através de Talos e AlienVault Intelligence. O endereço IP público em uso já havia sido sinalizado para envolvimento em operações maliciosas de criptomínio.

Dia 4: desaceleração e encerramento de eventos!
O dia 4 mostrou uma desaceleração na atividade, tornando-o um dia sem ameaças e nos dando tempo para analisar e agregar todo o conjunto de dados do evento. Aqui estão algumas propostas importantes da análise do firewall:
1. Eva (mecanismo de visibilidade criptografado): abrindo caminho para a análise de tráfego criptografada.
O mecanismo de visibilidade criptografado da Cisco (EVE) provou que a inovação dos últimos anos é significativa. O monitoramento em FIRA foi conduzido inteiramente usando IDs (sistema de detecção de intrusões) com análise passiva. Mesmo sem recursos de descriptografia, conseguimos identificar ameaças no tráfego criptografado, bem como os processos que geram esse fluxo de tráfego.

2. Analytics orientada a eventos, alimentada por Splunk
A história do Cisco + Splunk é uma partida feita no céu. Com a profundidade e amplitude da Cisco em segurança e um forte portfólio, combinado com a observabilidade e flexibilidade de classe mundial da Splunk, fomos capazes de construir painéis poderosos e acionáveis para facilitar o consumo pela equipe SNOC.
Abaixo está os dados agregados para todo o evento – cobrindo tudo, desde eventos de conexão, eventos de arquivo e eventos de intrusão a um conjunto priorizado de incidentes identificados em toda a convenção.

Isso incluiu blocos de segurança DNS, protegendo os participantes da rede da FIRA na MWC, de websites maliciosos. Mais de 14.400 aplicativos foram vistos na rede MWC.

Olhando para o futuro
O incidente inesperado no dia 2 reforçou apenas uma lição very important: no mundo hiperconectado de hoje, a inovação deve sempre ser compatível com uma segurança rigorosa. À medida que refletimos sobre os sucessos do MWC 2025, já estamos planejando aprimoramentos para nossos recursos de detecção de ameaças e resposta a incidentes, com base nos nossos MWC, Black Hat e NFL Experiences.
A equipe SNOC da Cisco continua comprometida em ficar um passo à frente, transformando todos os desafios em uma oportunidade de inovar e proteger. Seja gerenciando dezenas de milhares de conexões ou interceptando um sinal C2 desonesto, estamos prontos para garantir que o futuro digital seja tão seguro quanto brilhante.
Enquanto a tecnologia estava em plena exibição, as estrelas reais do estande de segurança eram os indivíduos dedicados que deram vida a essas demos e operações. Um sincero obrigado a: Alberto Torralba, Filipe Lopes, Jorge Quintero, Jervis Hui, Nirav Shah, John Cardani-Trollinger e Emile Antone. Sua experiência e dedicação garantiram que toda demonstração corresse perfeitamente e capturasse a atenção de todos os participantes. Apreciação especial a Ivan Padilla Ojedaque period nossa ligação com a equipe de rede para conectar tudo no SNOC.
Além disso, obrigado a aqueles que nos ajudaram a nos preparar para o SNOC: Ivan Berlinson, Ryan MacLennan, Aditya Sankar, Seyed Khadem, Tony Iacobelli, Dallas Williams, Nicholas Carrieri e Jessica Oppenheimer.
Embrulhando
O Cellular World Congress 2025 não period apenas mostrar a próxima onda de inovação tecnológica; Foi também uma demonstração poderosa de quão integradas medidas de segurança resilientes podem proteger até os ambientes mais movimentados e de alto risco. As idéias comparativas do dia 1 e do dia 2 ressaltam a importância de ficar um passo à frente, se adaptando constantemente e melhorando continuamente nossas estratégias de defesa.
Obrigado por se juntar a nós nesta jornada pelo MWC 2025 e fique atento a mais informações e histórias dos bastidores do MWC 2025. Afinal, no mundo da tecnologia, nunca é apenas mais um dia no escritório!
Adoraríamos ouvir o que você pensa. Faça uma pergunta, comente abaixo e mantenha -se conectado com a Cisco Safe no Social!
Canais sociais de segurança da Cisco
Compartilhar: