Eventos

Conferencia de Seguridad Ekoparty 2013

La Conferencia de Seguridad Ekoparty 2013 se realizó en la maravillosa ciudad de Buenos Aires, Argentina, del 25 al 27 de septiembre. Este es el noveno año de la conferencia de seguridad más importante de Latinoamérica, y recibió a más de 1.500 personas. El eslogan de la conferencia de este año fue: “Alguien te está mirando”.

Como cada año, se realizó en el Konex, un complejo cultural ubicado en una vieja fábrica y depósito de aceite que estuvo en funcionamiento de 1920 a 1992, lo que le da una atmósfera muy particular.

Como Defcon y otras conferencias de seguridad, las presentaciones abarcaron una amplia gama de temas y discusiones, Ekoparty es un foro en el que muchos profesionales de seguridad presentan diversas investigaciones y sus desarrollos en cuestiones de seguridad informática.

Antes de la conferencia se realizaron cursos de capacitación para compañías y profesionales de seguridad, con contenido relacionado con la seguridad defensiva, ciencias forenses digitales, análisis y pruebas de penetración de malware, entre otros. Allí tuve la oportunidad de presentar un taller llamado “Implementación de inteligencia de amenazas en organizaciones”, sobre la implementación de estrategias de monitorización, detección y defensa de las amenazas. Entre los asistentes hubo personal de la seguridad de bancos, compañías de comercios electrónicos y gente del gobierno.

El primer día comenzó con un panel de discusión sobre “El estado de los ciberataques y las ciberdefensas en Latinoamérica”, con la participación de expertos regionales sobre el tema. Los talleres de la noche siempre llenaban por completo todos los auditorios. Presenté el taller “Inteligencia de sripting OSINT”.

Como todas las conferencias de seguridad, Ekoparty realizó su propia competiciónCTF para capturar banderas, pero tuvo un componente particular que la diferenció de las demás. La competición se basaba en situaciones de ataque y defensa en las que los participantes no sólo ganaban puntos por capturar la bandera, también podían perderlos cuando no se defendían, o cuando eran el blanco del ataque de muchos equipos. Además, los equipos podían transferirse puntos entre sí, lo cual acabó siendo una estrategia de juego muy interesante.

El segundo día, comenzaron las presentaciones. Todas fueron muy interesantes y con un buen contenido e investigación, por lo que hablaré de algunas de ellas.

Corey Kallenberg presentó “Venciendo la ejecución de BIOS firmados” . Habló sobre cómo un sistema BIOs puede comprometerse más allá de la protección de los fabricantes. Más tarde, Harri Hursti presentó “Vota temprano y vota a menudo”. Su charla fue muy interesante, ya que estamos en un momento en el que muchos países han implementado sistemas de votos electrónicos y otros están probando prototipos para ponerlos en práctica.

Hursti mostró una serie de vulnerabilidades descubiertas en estos sistemas, que pueden mostrar los resultados a gente sin autorización, permitir la manipulación de información y hasta la violación de la privacidad de los ciudadanos. Se llegó a demostrar la posibilidad de generar ataques de negación de servicio contra estos sistemas, que evitan que la gente pueda votar.

Asimismo, el segundo día, Francisco Falcón y Nahuel Riva de Core Security hicieron la presentación “Sabes quién te está mirando?”: un examen profundo de la superficie de ataque de las cámaras IP”. Mostraron algunas de las vulnerabilidades de las cámaras web de los principales fabricantes e indagaron sobre las veces en las que la gente escoge soluciones implementadas con mediocridad que pueden ser un gran riesgo para la privacidad y seguridad.

Corey Kallenberg realizó una presentación, “Cronomancia de BIOS”, sobre cómo el sistema BIOS puede comprometerse mediante malware persistente en algunos equipos, comprometiendo los sistemas más allá de su sistema operativo y aplicaciones.

Por último, para cerrar la conferencia, Carlos Penagos y Lucas Apa de IOActive presentaron una charla muy interesante, “Comprometiendo instalaciones industriales a 40 millas de distancia”, sobre vulnerabilidades en comunicaciones inalámbricas con sensores de sistemas SCADA que leen e inyectan datos en estos dispositivos utilizando transceptores de radiofrecuencias (RF) dentro de un rango de 65 kilómetros. Además, presentaron una prueba de concepto en un simulador sobre cómo un atacante podría manipular la temperatura de estos sensores, causando desastres al aumentarla o disminuirla.

Como en todos las buenas conferencias de seguridad, tuvimos charlas interesantes y aprendimos sobre las nuevas investigaciones de nuestros colegas. Pero Ekopary tiene un sabor latino que lo hace diferente. Fue una conferencia impresionante y seguro te interesará asistir a las futuras ediciones. Sin duda vas a disfrutar la ciudad y los asados con tus colegas y amigos 🙂

Conferencia de Seguridad Ekoparty 2013

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada