hackplayer.com: te contamos lo último sobre Hacking y Ciberseguridad


Los pasados días 31 de enero y 1 de febrero se celebró en el espacio de congresos La Nave Madrid la reunión h-c0n “Hackplayers Conference”, evento sin ánimo de lucro para aportar una visión avanzada y underground de algunas ramas del hacking.

Hackplayers es una comunidad de habla hispana de investigación e intercambio de conocimiento sobre hacking e “in-seguridad” informática. Además de diversas conferencias especializadas se impartieron diferentes talleres y el ambiente estuvo en todo momento marcado por la juventud y pasión tanto de los ponentes como de los participantes en general.

Entre otras ponencias, se puede resaltar lo comentado sobre:

Objetivo Filipinas. Investigación y análisis forense: los responsables de una compañía de detectives especializados en estos temas explicaron las diversas técnicas que manejan para descubrir personalidades ocultas en las redes, generalmente después de ser contratados por alguna persona que está sufriendo acoso o chantaje desde las mismas. Las herramientas utilizadas están accesibles prácticamente a todo el público en general: Truecaller, búsqueda inversa de imágenes en Google, Whats detective entre otras…pero es la pericia y capacidad de observación de estos expertos los que conforman las claves de su éxito….Este tipo de ciberdelincuentes también pecan de “postureo” y en ocasiones dejan alguna que otrapista. Para certificar las pruebas detectadas en caso de ponerlas a disposición del juez debe utilizarse algún mecanismo que las certifique de forma legal como Balizasdigitales.es.

Threat Hunting: De presas a cazadores. A diferencia de las soluciones tradicionales, esta técnica implica una búsqueda activa de amenazas, en vez de centrarse únicamente en una investigación posterior al incidente. Se basa en aplicar algoritmos de inteligencia artificial y aprendizaje de máquina sin que sea necesario en un principio la intervención humana. Las fases son Creación de hipótesis enfocadas a encontrar evidencias de amenazas antes de que sean explotadas, Validación de las mismas de forma que se verifique que la hipótesis es válida y buscar la existencia de amenazas que cumplan con esta hipótesis, Encontrar evidencias verificando que efectivamente existe una amenaza. Los falsos positivos y fallos de configuración se dejan a un lado y los esfuerzos se centran en las hipótesis validadas. A continuación, Descubrimiento de nuevos patrones llevando a cabo una reconstrucción del ataque para encontrar nuevos patrones y tácticas empleadas para realizarlo. Finalmente Notificación y enriquecimiento, apartir del conocimiento generado durante este proceso de Threat Hunting, se enriquecen y mejoran los sistemas de detección automatizada, mejorando la seguridad global de la organización.

OT (Operational Technology) Security: De especial interés fue el relato del sorprendente ataque a una Central Nuclear de Natanz, en Irán, dónde el software malicioso Stuxnet tomó el control de 1000 máquinas utilizadas para enriquecer uranio y desestabilizó su funcionamiento, ante la sorpresa de los técnicos a los que se les mostraba ficticiamente en sus monitores un funcionamiento correcto (el copiado por Stuxnet la semana anterior al ataque). Una intervención sofisticada en la que se consiguió introducir en el sistema el software malicioso mediante USB’s depositadas en las inmediaciones de la central …. Al menos una fue introducida imprudentemente y a la vez inocentemente en el sistema… Como decían los ponentes “siempre hay un Homer”.

Hacking NFC (Near Field Communication). Con un simple hardware adquirido en el mercado de tecnología por unos cuantos euros se pueden leer y reescribir tarjetas de diverso tipo (acceso a gimnasios, hoteles, vending…). De forma que alguien con limitadosconocimientos pero un poco de interés es capaz de sobrescribir el chip NFC de la tarjeta a su antojo. Sorprendente la falta de seguridad y protección de contraseñas y datos en estos tiempos.

Como resumen de todo lo analizado, podemos decir qué, en cualquier casoel humano siempre es el eslabón más débil en la seguridad en la red.