Norte en Línea - EKOPARTY DÍA 2: Ataques y amenazas informáticas: ¿qué herramientas ayudan a prevenirlos, cómo actúan las empresas y cómo darnos cuenta a tiempo?

EKOPARTY DÍA 2: Ataques y amenazas informáticas: ¿qué herramientas ayudan a prevenirlos, cómo actúan las empresas y cómo darnos cuenta a tiempo?

EKOPARTY DÍA 2: Ataques y amenazas informáticas: ¿qué herramientas ayudan a prevenirlos, cómo actúan las empresas y cómo darnos cuenta a tiempo?
03 Nov
2021

Todos los días, miles de usuarios se enfrentan a múltiples amenazas detrás de cada clic que dan en sus dispositivos. Frente a ello, se han creado herramientas y procesos de seguridad, pero al día de hoy, los peligros se multiplican. A medida que el mundo se vuelve digital, el cuidado y la concientización se vuelven esenciales para poder mantener la privacidad a salvo.

La segunda jornada de Ekoparty dio lugar al conocimiento de numerosos ataques que reciben los usuarios cada día. Para algunos de ellos hay herramientas y métodos de prevención, otros aún le ganan al sistema.


El comienzo del día estuvo a cargo de Saransh Rana, Divyanshu Mehta y Harsh Varagiya, de India, quienes brindaron una gran explicación sobre la seguridad centralizada y la detección de configuraciones de AWS Lambda, a través de un sistema escalable que otorga visibilidad sobre amenazas, configuraciones inseguras como bases de datos expuestas, y políticas de permisos laxas.


Luego, tuvieron lugar Pablo Artuso e Ignacio Favro con su charla “De 0 a millones de dólares en un par de paquetes: Comprometiendo sistemas SAP en Internet sin autenticación”, donde revelaron 3 vulnerabilidades de una de las empresas que maneja los datos de las empresas más importantes del mundo.


Más tarde y desde Hawaii, Patrick Wardle, top security researcher y speaker habitual de Ekoparty, mostró una de las últimas vulnerabilidades de macOS, su área de especialización. Se trata de una vulnerabilidad que logró evadir diversos mecanismos de seguridad del sistema operativo, como File Quarantine, Gatekeeper y Notarization, y le permitió a los atacantes comprometer sistemas macOS con apenas un par de clics por parte del usuario.


Para cerrar el día, Rafael Selema Marques, desde Brasil, con su charla “Revisiting ring3 API hooks: tricks to defeat analysis tools… Even the famous ones”. En ella, presentó dos técnicas que son utilizadas actualmente, a las cuales nombró "Egg hook" y "Hollow hook", que utilizan distintos tipos de malware (código malicioso) para evadir herramientas de análisis.


Además, se llevó a cabo “Semgrep Workshop”, un taller en el que se puso en práctica el uso de Semgrep, herramienta de análisis estático de código abierto para encontrar vulnerabilidades. Se demostraron puntos de acceso de código como funcionalidad potencialmente peligrosa (por ejemplo, criptografía), rutas con autenticación rota y más. También mostraron cómo escribir reglas Semgrep personalizadas únicas para el código que se está revisando y cómo implementar la herramienta en CI.

DIAL: ¿la herramienta ideal para la detección de amenazas en la nube?
El uso de la nube se potenció a pasos agigantados durante el último tiempo. Junto con ello, también lo hicieron los ataques a los diferentes servidores. Frente a esta situación, muchos expertos del sector comenzaron a buscar soluciones ante estos escenarios, siendo una de ellas, y tal vez la principal, las alertas - una etapa preliminar para detectar un incidente en la nube-.


DIAL es una herramienta pronta a lanzarse, desarrollada para prevenir y detectar amenazas específicamente en AWS -Amazon Web Services, un proveedor de servicios en la nube-. Entre sus beneficios se encuentran:
• Detectar de forma nativa un evento de AWS en tiempo real (<5 segundos)
• Es infinitamente escalable
• Facilita el aumento de la cobertura de seguridad de cualquier recurso de AWS
• Es fácil de implementar en varias cuentas de AWS al ser una implementación de un solo clic
• Es altamente rentable, ya que no tiene servidor sobre AWS Lambda.


Gracias a ella, los usuarios podrán conocer un marco centralizado de configuración incorrecta de seguridad y por lo tanto, detectar a tiempo las amenazas que podrían convertirse en graves situaciones.

SAP: 3 vulnerabilidades descubiertas durante 2020 que podrían afectar los datos de las empresas más importantes del mundo
Los ataques para conseguir datos sumamente confidenciales son cada vez más frecuentes. Frente a ello, las empresas más importantes del mundo confían en otras el cuidado de su información financiera, de recursos humanos y todos sus procesos de negocios. Una de las empresas encargada de estas tareas, y elegida por miles de empresas alrededor del mundo, es SAP -de hecho el 100% de las empresas petroleras de Estados Unidos la eligen-.


Sin embargo, pese a su experiencia en el campo, existen vulnerabilidades en el sistema que, de ser explotadas por atacantes, pueden generar consecuencias muy graves. Durante 2020, el equipo de investigadores de seguridad de Onapsis se enfocó en tres, y presentó sus hallazgos en Ekoparty:
• SAP RECON
• SAP CM P2P Communication
• SAP JAVA RCE


Lo cierto es que es cada vez más común el ataque a sistemas SAP, y a la vez, es cada vez más complejo encontrar bugs en ellos. Frente a esta situación, SAP está publicando los parches a estas vulnerabilidades con más velocidad, haciendo que los sistemas se vuelvan más fuertes. Lo esencial en estos casos, es que los sistemas se encuentren siempre actualizados.

Ataques a los usuarios de Mac: ¿cómo prevenirlos y qué hace Apple al respecto?
De la inseguridad hay que cuidarse incluso virtualmente: cuando un usuario inicia una aplicación, no menos de una docena de aplicaciones en modo usuario, daemons del sistema y el kernel están involucrados. Esto significa que los datos de los usuarios y su privacidad corren riesgo constantemente.


Sin exceptuarse a esta regla se encuentran los usuarios de macOS -el principal sistema operativo para la familia de computadoras Mac de Apple- que usualmente ven sus dispositivos infectados a partir de actualizaciones falsas, aplicaciones pirateadas, resultados de búsqueda alterados y sitios infectados.


Aunque todavía macOS tiene errores poco profundos, la mayoría de esos terminan siendo responsabilidad del usuario y es por eso que desde Apple trabajan para intentar prevenirlo. Con el paso de los años fueron desarrollándose métodos para evitar ataques y errores con el principal objetivo de bloquear artículos propios, no notorizados, incluso antes de que el usuario pueda darle click al botón de “abrir”, dejando en manos de cualquier malware todo su dispositivo.


Las charlas completas se subirán al canal de YouTube de Ekoparty Security Conference en las próximas semanas.


Durante los próximos 3 días, quienes participen de Ekoparty podrán disfrutar de nuevas charlas online, actividades presenciales tales como el wardriving -desafío en el cual los participantes recorrerán en micro la ciudad buscando redes WIFI inseguras, para luego identificarlas geográficamente en un mapa junto a su nivel de seguridad-, y de los espacios más prometedores: RedZone, Mobile Hacking, CyberFinance, Hardware Hacking, OT/IIOT/IOT, BlueSpace, AeroSpace, y el EkoDating, un espacio de reclutamiento en ciberseguridad. Además de múltiples sorpresas que se irán revelando a lo largo del evento.


Para obtener más información visitar www.ekoparty.org 

Etiquetado como

Deja un comentario