Archivos Mensuales: Marzo 2019

La conferencia SAS llega a Singapur, ¿estáis preparados?

¡Hola a todos!

Seguro que ya sabéis que cada año, a finales de invierno o principios de primavera, organizamos una conferencia de ciberseguridad internacional, SAS (Security Analyst Summit). Pues bien, ya estamos en primavera (aunque hace unos días nevara en Moscú), así que, dejadme que os cuente un poco sobre el evento de este año que está a tan solo 3 semanas.

Este evento es único por tres motivos:

Primero, en las SAS los expertos de KL más punteros y nuestros expertos invitados presentan sus últimas investigaciones y descubrimientos y se hacen eco de las noticias de ciberseguridad más curiosas.

Segundo, SAS siempre evita los típicos centros de conferencias u hoteles aburridos en capitales mundiales y, en su lugar, opta por lugares exóticos en complejos turísticos con mucho sol, mar, arena, surf, sangría…

Tercero, la diversión está asegurada siempre en las SAS, a pesar de que nunca olvidamos que el tema de la ciberseguridad es muy serio.

SAS-2018 (Cancún)

Pero si algo cabe destacar de la SAS son los informes de investigación que se comparten durante el evento. Aunque hay quien no los valora, ya que piensan que seleccionamos resultados basándonos en la geografía o en la posible atribución o porque preferirían que no publicáramos informaciones tan escandalosas y embarazosas (como financiaciones públicas, espionaje o sabotaje cibernético, etc.) y que las escondiéramos debajo de la alfombra, pero eso nunca sucederá. Es decir, compartimos información sobre cualquier cibercrimen con el que nos encontremos, sin importar su origen o idioma. Publicar ciberincidentes y ataques dirigidos es la única forma de hacer del cibermundo y, por tanto, del mundo en sí un lugar más seguro. Por ello, las SAS se han utilizado como plataforma para divulgar descubrimientos sobre Duqu, el primo de Stuxnet, (que recopilaba información en secreto sobre sistemas industriales europeos), Red October (un espía cibernético que espiaba misiones diplomáticas en Europa, Estados Unidos y las antiguas repúblicas soviéticas) y OlympicDestroyer (una APT sofisticada que intentó sabotear los Juegos Olímpicos de Corea del Sur en el 2018). ¡Sé que este año la SAS tampoco pasará desapercibida!

SAS-2016 (Tenerife)

La conferencia SAS ha tenido lugar en Croacia, Chipre, Málaga, Cancún, Tenerife, Puerto Rico, la República Dominicana y San Martín (además, también hemos repetido en nuestros sitios preferidos).

Este año, viendo que la SAS sigue creciendo (este es el 11º evento), hemos pensado que sería conveniente realizar una serie de ajustes organizativos:

Primero, este año SAS se instalará … ¡en una metrópolis! Pero no se trata de una ciudad aburrida, sino de una al lado del mar, una “ciudad jardín”. Sí, este año nos vamos a Singapur y yo no podría estar más feliz, ya que reconozco que siento una debilidad especial por esta ciudad.

En segundo lugar, hemos decidido abrir SAS a una audiencia más amplia de lo habitual. Normalmente se trata de una reunión exclusiva en la que se reúnen expertos cibernéticos de todo el mundo. Sin embargo, esta vez, en sintonía con nuestro impulso de transparencia, cualquiera que lo desee podrá participar. También tenemos un nuevo nombre: SAS Unplugged, sí, como MTV Unplugged.

Presentaciones, formaciones, talleres de expertos: todo incluido. Así que estudiantes, aficionados a la ciberseguridad, expertos o cualquier persona interesada por la ciberseguridad, ¿por qué no os registráis? Eso sí, sed rápidos, algunas formaciones ya están al completo.

PD: Me han permitido introducir un pequeño adelanto sobre una de las presentaciones confirmadas por parte de uno de nuestros expertos, Sergey Lozhkin, que, sin duda, será muy interesante. Curiosamente, se trata de una de las formas más antiguas de cibercrimen, pero por muy antiguo que sea no quiere decir que sea irrelevante, sino todo lo contrario. Se trata, ni más ni menos, de Fraude financiero. Sergey nos hablará de su evolución todos estos años, del robo de identidad digital, del precio de una identidad digital en la Darknet y del fraude de tarjetas de crédito entre otras cosas.

PD2: ¡Qué emoción! He disfrutado muchísimo de las SAS anteriores, por lo que estoy deseando que comience la de este año.

¡Bienvenidos a SAS 2019!

Boletín de noticias de ciberseguridad desde el lado oscuro

¡Hola a todos!

Aquí os traigo la última entrega de mi boletín de noticias periódicas/ocasionales de ciberseguridad: las historias más interesantes, recientes y disparatas.

Piratería de manos del Estado

Así es, se cree que el gobierno japonés está planeando hackear 200 millones de dispositivos IdC de sus ciudadanos. No, no es ciencia ficción, al parecer es real. De hecho, así es como los japoneses se están preparando para los Olimpiadas que tendrán lugar en Tokio en el 2020 y todo es legal, ya que está el mismo gobierno detrás de la propuesta. Por tanto, los dispositivos de sus ciudadanos acabarán hackeados utilizando el método favorito de los cibercriminales: diccionarios de contraseñas y contraseñas por defecto. Si descubren que la contraseña de un dispositivo es débil, lo introducirán en una lista de dispositivos inseguros. Esta lista acabará en manos de los proveedores de Internet que tendrán que informar a los suscriptores y asegurarse de incrementen la seguridad cambiando la contraseña. Todo este proceso es una prueba en vísperas de las Olimpiadas para demostrar si los dispositivos del país están suficientemente protegidos e intentar evitar su uso en ataques en la infraestructura de lo Juegos. Los métodos son discutibles, pero el hecho de que las autoridades estén realizando una actividad en concreto de antemano es un buen augurio. De hecho, no olvidemos que las Olimpiadas se han visto previamente en apuros gracias a los ciberdelincuentes y no muy lejos de Japón.

¡Ups!

Un ciberdelincuente de 18 años, Linus Henze, ha publicado un vídeo en el que destapaba una debilidad en MacOS, en concreto en su programa llavero, que almacena y protege las contraseñas de los usuarios. Linus utilizó un ataque de día cero para desarrollar su propia aplicación que pudiera escanear todos los contenidos del llavero.

Sorprendentemente, el ciberdelincuente no tenía pensado compartir su investigación y su aplicación con el gigante tecnológico, ya que Apple no cuenta con un programa bug bounty. Esto solo deja dos opciones a la compañía: negociar con el experto (algo nunca visto en Apple) o intentar remediar el problema ellos mismos, lo cual puede salir bien o mal, evidentemente.

¡Pero no temáis por la seguridad de vuestras contraseñas! Existen (¿quién lo diría?) los gestores de contraseñas multiplataforma que son completamente seguros. Y, en cuanto a los investigadores, existen empresas de software con programas bug bounty.

Seguir leyendo:Boletín de noticias de ciberseguridad desde el lado oscuro

Album de fotos de Flickr

Instagram