News

Reflexiones sobre la Conferencia Nórdica de Seguridad

¡¡¡Yabadabadú!!!

La Conferencia Nórdica de Seguridad en Islandia acaba de terminar. Fue un evento maravilloso lleno de presentaciones de primer nivel que estuvieron a cargo de investigadores locales e internacionales. La calidad de los expositores que participaron en esta primera versión de la conferencia fue impresionante, y estoy seguro de que este fin de semana se hizo historia en la industria de la seguridad informática nórdica.

Los organizadores me pidieron que diera las palabras de presentación e inaugurara la conferencia con mi charla “El diario de un geek de seguridad”, y lo hice con orgullo. Es la misma exposición que hice hace pocos días en la IDC Security Roadshow en Sudáfrica. Por los comentarios que escuché, parece que la presentación tuvo muy buena aceptación en el público, y la mayoría de los demás expositores también se refirieron a ella de forma positiva durante sus propias charlas.

La Conferencia Nórdica de seguridad se llevó a cabo en Reikiavik, Islandia. Aunque nuestra excursión se canceló por el mal clima (tormenta), Islandia es un país precioso. Puedes apreciar su maravillosa naturaleza hasta cuando estás en el avión, antes de aterrizar. Desde arriba se pueden ver glaciares, volcanes y géiseres.


La conferencia fue pequeña, con alrededor de 200 participantes, lo que también la hizo más íntima. Fue un buen ambiente para profundizar sobre temas técnicos con los analistas y participantes del evento. Pude conocer en persona a mucha gente interesante con la que sólo había hablado por Internet.

Espero que el próximo año los organizadores alarguen la conferencia en vez de tener dos programas paralelos, porque es muy difícil decidir entre dos buenas presentaciones que se están dando al mismo tiempo. Aun así, pude ver varias presentaciones, incluyendo:

  • Shyama Rose Programas de Seguridad de éxitosos en un panorama incierto
  • Marcus J. Ranum Ciberguerra: una cuestión de logística y privilegios
  • Raffael Marty Análisis visuales e inteligencia de seguridad – Grandes datos en acción
  • Rich Smith Estrategias de post-explotación con lenguajes traducidos fáciles de conseguir
  • Travis Goodspeed La plataforma/placa de explotación de USBs FaceDancer
  • David Litchfield Encuéntrame en tu base de datos: un análisis de la seguridad de los índices
  • Mike Arpaia El proyecto de inteligencia de exploits para teléfonos móviles
  • Georgia Weidman Introducción a las plataformas de prueba de intrusión en smartphones
  • Zane Lackey Enfoques efectivos para la seguridad de las aplicaciones web
  • Charlie Eriksen Lecciones aprendidas en el inframundo de la seguridad
  • Roelof Temmingh Liberando a Radium – el levantamiento de las máquinas – la automatización de la recolección y visualización de los datos en la próxima generación de Maltego

Una de mis presentaciones favoritas fue la última que vi de Roelof Temmingh, en la que habló sobre Maltego y cómo automatizar y visualizar los datos. Parece que es una herramienta muy poderosa para capturar los datos y ayudar a los usuarios a crear conexiones lógicas y visualizarlas. Un ejemplo es un complemento de medios sociales que puede encontrar a personas en varias redes sociales y extraer las relaciones que tienen con diferentes personas. Parece algo muy valioso cuando se trabaja con análisis de inteligencia.

También me impresionó la presentación de Rich Smith y su estrategia de post-explotación. Nosotros habíamos desarrollado una herramienta para los examinadores de intrusiones que ayudaba a mantener el acceso en los equipos comprometidos. El truco es que esta herramienta era independiente del sistema operativo, por lo que se podía controlar el equipo sin importar qué OS tenía instalado. Otros analistas habían hecho esto antes, pero la herramienta de Rich operaba sólo en la memoria y no tocaba los archivos del sistema, además de que tenía muchos otros trucos interesantes. Su charla me impresionó tanto porque se notaba que Rich de verdad sabía de lo que estaba hablando y había investigado MUCHO sobre este tema.

Para mi sorpresa, también hubo una competición de capturar la bandera durante la conferencia, y algunos de los obstáculos incluían descargar un binario y encontrar cierta cantidad de vulnerabilidades en él. Algunas de ellas eran, por ejemplo, saturaciones de búfer, problemas de codificación, filtrado de datos, etc. El ganador de esta conferencia fue el gran Theodor Gislason, un excelente analista.

Como la conferencia tuvo tanto éxito, ¡espero que los organizadores vuelvan a tener esta iniciativa para que nos podamos volver a ver en la Conferencia Nórdica de Seguridad el próximo año! Quién sabe, ¡hasta podría ser en otro país nórdico!

Reflexiones sobre la Conferencia Nórdica de Seguridad

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada