Analytics

jueves, 17 de mayo de 2018

Crónica Mundo Hacker Day 2018


Otro año más acudimos a MundoHackerDay, este año se ha enfocado principalmente a la era digital en la que vivimos. En este gran evento, nos ha mostrado que cada vez estamos conectados a un mundo en el cual hay una serie de amenazas que afectan tanto a empresas como a usuarios. Estas amenazas entre otras pueden ser robo de identidad, fuga de datos hasta las famosas estafas con criptomonedas.

Para dar pie a este evento, Víctor Aznar, (GlobbTV), hizo una pequeña introducción y posteriormente dio paso a Antonio Ramos que nos deleitó con su charla “The Upside Down World (Stranger Things)”. En la cual, nos habló de cómo está afectando la evolución tecnológica y los riesgos que con ello conllevan. Nos comentaba que realmente la tecnología en muchos casos nos está ayudando, pero … a su vez también nos está ocasionando problemas (falta de seguridad, riesgos, desempleo, etc... Vamos lo que viene siendo el mundo al revés, queremos tenerlo todo, pero a su vez lo estamos complicando cada vez más.

Para continuar, contamos con la presencia de Carlos Gómez (Aruba), con su charla “WPA3: Seguridad Móvil de última generación”, nos habló de cómo habían impactado las vulnerabilidades en anteriores protocolos por ejemplo en WPA 2 como krack y la evolución del protocolo wifi el cual el nuevo modelo que se va a implantar en este 2018 es WPA 3. El cual nos mencionaba que se produce una mejora de autenticación y cifrado. Que va a contar con un cifrado de 192 bits y cuenta con una implementación del protocolo Dragonfly (Autenticación Simultánea de Iguales) que mejora la seguridad en el momento del handshake, que es cuando se intercambian la clave de la red, que los ataques por diccionario ya no van a ser posibles, la mejora para dificultar los posibles ataques Mitm mediante el uso de datos cifrados de manera individual, etc.

Posteriormente seguimos con una charla de la mesa redonda, “La nueva era de la seguridad ¿Hacia un “Black Mirror” cada vez más real?”, en ella pudimos contar con la presencia de los siguientes componentes: Dani Creus (Kaspersky), Josep Albors (ESET), Conrado Crespo (Panda Security), Antonio Navas (Viewnext), Melchor Sanz (HP), Alberto Ruiz Rodas (Sophos), Daniel de Blas (Modera). En este debate se habló sobre el impacto de los ataques, que cada vez son más sofisticados. Con el paso del tiempo contamos cada vez de más avances en la tecnología, como por ejemplo la inteligencia artificial, tecnología biométrica, los aparatos que conectamos a Internet y este impacto afecta tanto a usuarios como empresas, ya sean tanto amenazas como la privacidad de los mismos.

La siguiente ponencia la realizó Jorge Hurtado de S21sec, “Operaciones de Seguridad guiadas por Inteligencia: ¿qué es la pirámide del dolor?”, En ella hizo referencia al servicio de respuesta ante incidentes, la lucha constante contra este tipo de técnicas de grupos organizados, describiendo el tipo de técnicas sus prácticas, procesos y estrategias concretas de detección y respuesta contra este tipo de amenazas persistentes avanzadas.

Continuamos con una mesa redonda, la cual contamos con: Silvia Barrera [IN]Seguridad Informática, Tamara Hueso (Deloitte), Rosa Díaz (Panda Security), María José Talavera (IBERIA VMware),Albora Trimiño (Cybersecurity Operator IT Risk Fraud and Security), Miriam Martínez (Miembro de HoneySec), Pilar Vila (Computer forensic expert), María José (ESET) Moderadora Desireé Rodriguez en la charla “Hack Woman by ESET”.  En ella, hacían referencia a la falta de mujeres en este sector de la ciberseguridad. Principalmente en España nos comentaban que estamos por debajo de la media en este sector, ya no en este sector de la ciberseguridad sino en el sector TIC.

Seguimos con Vicente Pérez “Seguridad en entornos x-cloud”, se centró en la seguridad de los datos y la privacidad que nos ofrecen dichos entornos. Nos mostraba las distintas herramientas, soluciones de seguridad, los tipos de estrategias, ya que todo es bastante complejo y para todo ello es muy importante construir un buen plan de seguridad.

Después de todas las charlas anteriores, realizamos un breve descanso, en el cual se nos invitó a todos los asistentes a café, refrescos y algo de picar patrocinado por Panda.

Para seguir, ya una vez todos más activos después del café, seguimos con la charla de Jose Pino “KEYNOTE: "Trape: the phishing evolution", nos mostró como muchas veces podemos estar expuestos a Internet, utilizando la técnica de Phising. Pudimos ver su herramienta en acción (Trape), que es una herramienta de investigación OSINT, la cual permite rastrear personas, obtener información confidencial, ejecutar ataques de ingeniería social inteligentes... sin que el propio usuario se entere.

La siguiente charla fue “Cuando la amenaza está dentro: detección y respuesta temprana frente a ataques con Aruba Introspect” por Artur Gradoli, hizo referencia al tipo de ataques y cómo podemos nosotros mejorar la detección y respuesta con una herramienta llamada Aruba Intropect, la cual aplica una seguridad basada en aprendizaje automático.

El siguiente turno fue para David Conde con “Ay, ay, ay … dándoles a los malos donde más les duele!”, hizo mención a los ciberataques y como poder tener una respuesta ante incidentes y la lucha contra algunos de los grupos organizados más sofisticados que actúan en el ámbito internacional y las amenazas avanzadas persistentes.

Proseguimos con la mesa Redonda con “las Comunidades de Hacking” en la que contamos con la compañía de : María José Montes  (Hacking Solidario),  Raúl Fuentes (TomatinaCON), Adrián Ramírez (Sec/Admin), Ángel Pablo Avilés (Por Una Red Mas Segura) , David Moya (Eastmadh4ck), Carlos García (Qurtuba Security Congress y Hack&Beers), Esteban (FaqIN ), Dauksis, Igor Lukic(Hackron), Juan Antonio (HoneyCON),  Pilar Vila (María Pita DefCon), Juan Carlos Gutierrez Florez (MundoHacker - HHS), Moderador:Tatiana Gutiérrez Marqués, INCIBE, se habló sobre las fakenews como impactac en la socidad que vivimos y la importancia de la concienciación en la ciberseguridad.

Para continuar seguimos con Gabriel Lazo Canazas, “de Digital Molotov “, nos describió algunas de las tendencias en los servicios del mercado negro del cibercrimen y como con una serie de datos pueden ser usados para generar dinero.

Seguimos con Carlos Loureiro y su ponencia “BlackThunder: Oax y phising en telegram”, nos enseñaba el uso de Telegram para realizar campañas de Oax y Phising contra objetivos específicos.

La siguiente charla fue de Óscar Atienza González, “Evolución de los Sistemas SIEM 4.0”, nos habló de la evolución de los mismos, de cómo han ido avanzando y adaptándose a lo que se está demandando en los entornos de la Seguridad de la Información.

Continuamos con Abel Valero, “Análisis de malware altamente ofuscado”, nos describió diferentes tipos de malwares con sus ejemplos y el tipo de técnicas utilizadas en cada uno, describiendo así el tipo de ofuscación y como había sido generado.

La siguiente charla fue de Josep Albors, “Amenazas dirigidas a criptomonedas”, nos mostró los vectores de ataques que se están utilizando por parte de los ciberdelicuentes. Con los cuales es posible el minado de criptomonedas y ocultar la trazabilidad de las mismas en el mercado.

Seguimos con Yago Hansen, “Indetectable Wi-Fi Rogue AP”, nos describió una técnica utilizada para crear un punto de acceso wifi el cual es capaz de evadir los firewall, DPS, Ids haciéndolo indetectable con el fin de exfiltrar información.

El siguiente ponente fue Dani Creus “Amenazas Digitales Avanzadas: Perspectiva desde las trincheras”, nos habló sobre la clasificación de amenazas que hay y nos mostró algunos ejemplos de malware en cajeros automáticos.

Proseguimos con Simón Roses “Tácticas Recon”, nos mostró algunas de las técnicas de reconocimiento más modernas que se utilizan en la actualidad, las cuales se utilizan mucho sobre todo en las fases de pentesting.

Seguimos con Enrique Serrano “Hacking Scripting Toolbox”, nos habló del uso de la librería de Scapy y realizo ejemplos prácticos de ataques como por ejemplo Sniffer Wifi, Fake Ap, robo de credenciales, encuestas.

Continuamos con Alberto Ruiz, “Más allá del Machine Learning: Deep Learning”, nos describía que es el Deep Learning, que es el Machine Learning y como se utiliza en la actualidad.

Seguimos con Alberto Ruiz “DenyEvery1: Defending Active Directory against the hunt for privileged users”, exhibió algunas de las técnicas que se utilizan a la hora de atacar o realizar un pentest para escalar privilegios de administrador en un entorno de Active Directory.

La siguiente charla la dio Manuel Huerta “Asegurar el Ciberiesgo: Pólizas Ciber, desde las grandes multinacionales a las pymes, ¿de qué protegen?”, en su charla hizo mención a que es necesario proteger los sistemas de las empresas ante posibles riesgos cibernéticos, saber cuál es el estado de las posibles vulnerabilidades que podamos tener en nuestra empresa, entre otras y tener buenos métodos de actuaciones dirigidas a la prevención y contención de riesgos.

 Seguimos con Pedro Candel con “Where is Wally?, nos enseñó con distintos ejemplos el uso de los dispositivos IMSI Catchers y mediante dispositivos de bajo coste como un SDR, permitiría obtener información de geolocalización remota de terminales móviles mediante técnicas de consulta a las celdas y diferentes comprobaciones al HLR/VLR del SS7 o incluso la interceptación dentro del rango de cobertura del terminal a localizar.

Llegando ya casi al final contamos con David Marugan y Fernando Corrales “Comunicaciones secretas Y Redes “Stay-Behind”: El proyecto “Harpoon”, en la charla se describieron y se mostraron algunos ejemplos de las redes clandestinas Stay-Behind, el funcionamiento a nivel técnico y de COMSEC (Seguridad en Comunicaciones) de las redes secretas de espionaje, usando el equipo transceptor FS-5000 “HARPOON”, usado desde finales de la Guerra Fría para comunicaciones cifradas.

Y ya para finalizar, terminamos con Deepak Daswani “Operación eBikini”, que nos mostraba los posibles peligros que hay a nuestro alrededor, como son algunas apps de gimnasios y la explotación de servicios de las mismas.

También y no menos importante mencionar al grupo de CTF Academy, cuyos miembros enseñaron a futuros expertos en seguridad como poder resolver y enfrentarse a los retos hacking.

Autor:
Héctor Berrocal Vidal
CEH, MCP, CCNA, ITIL
Dpto. Auditoría