Hackers cuentan la crónica de un (ciber) secuestro en charla online 8.8 Centro

Publicado el 05 Oct 2020

20201006w3

8.8 Computer Security Conference expandió su epicentro de eventos y anunció su arribo a la zona Centro, donde estrenó su segunda versión, desembarcando en Valparaíso con una interesante tripulación de expertos internacionales, para compartir las últimas investigaciones, técnicas de ataques, desafíos y novedades referentes a la ciberseguridad.

“8.8 Centro” es un evento gratuito que se desarrolló el lunes 5 de octubre con el objetivo de descentralizar el acceso a la información sobre hacking y ciberseguridad. La actividad comenzó a las 9:00 horas vía online con una introducción de Katherina Canales, Directora Operacional del CSIRT del Ministerio del Interior.

“Este año está marcado por el Covid-19 y las necesarias medidas de salud para cuidarnos de la Pandemia. Curiosamente, este escenario tiene una inesperada externalidad positiva y es que podemos conectarnos con un público mucho mayor gracias a que realizaremos una conferencia en línea. Esto es un reflejo de lo vital que es la conectividad digital en el mundo actual, y por lo mismo, los cuidados en materia de ciberseguridad adquieren mayor relevancia”, detalló Gabriel Bergel, Co Fundador y CEO de 8.8 Computer Security Conference.

La conferencia comenzó con el keynote de Pablo González (España), Technical Manager & Security Researcher en Eleven Paths y Fundador de Hackerclub, quien llegó con su charla “Hackeando el mundo exterior a través de Bluetooth Low-Energy”.

Le siguió Andrés Naranjo (España), Analista en Ciberinteligencia y CSE de Eleven Paths, quien expuso su charla titulada “CSIRT Básico: Redefiniendo incidente de seguridad”. Esta charla de nivel básico redefinió la adaptación que necesita la respuesta ante incidentes de ciberseguridad, poniendo en contexto el cambio de paradigma en el uso ilícito de la información.

Diego Espitia (Colombia), CSA de Eleven Paths, e Ivonne Pedraza, Cybersecurity Business Developer en Telefónica, presentaron su investigación “Crónica de un cibersecuestro”. Actualmente el ransomware está mutando, cambian no solo las técnicas sino los objetivos del ataque; y al igual que Gabriel García Márquez relató los sucesos de algunos secuestros en los 90 en Colombia, esta charla contó como los delincuentes están actuando para ejecutar sus cibersecuestros, desde cómo seleccionan las víctimas y cómo se desarrollaron los hechos en una mezcla de casos entre realidad y ficción, pero que permiten entender como están modificando su actuación y como los equipos de incidentes han actuado para contener y mitigar estos sucesos.

Por su parte, Sara Boddy (EEUU), Senior Director en F5 Labs, presentó su exposición “Breach Root Causes Are Shifting, But Not Because of Attacker Innovation”, donde examinó los tipos de ataques más comunes y las causas fundamentales de la infracción, para cubrir la evolución de las estrategias de gestión de riesgos a lo largo de los años y el panorama actual de amenazas.

Después de almuerzo, el peruano Fernando Conislla llegó con su charla “Hackeando Aplicaciones móviles de ¿Seguridad?”. Aunque las aplicaciones móviles destinadas a la seguridad -como applockers, control parental y anti theft- protegen los dispositivos móviles de cibercriminales, esta presentación demostró cómo este tipo de aplicaciones son vulnerables con tres casos reales aplicando ingeniería inversa e instrumentación dinámica.

Pooll Carrasco (Perú), Cyber Security Consultant en Rimac Seguros y Aseguros, expuso “Evadiendo root con Frida-101”. Basándose en la metodología de OWASP Mobile Security, toda aplicación móvil no debería ser ejecutada en un emulador o un teléfono rooteado, sin embargo, hoy en día, existen entidades del estado, privadas, que no poseen este control de seguridad.

Finalmente, Andres Riancho (Argentina), Head of Information Security en Wildlife Studios, cerró con su keynote “Step by step AWS Cloud Hacking”, el que se centró en las técnicas de explotación de la vida real en las nubes de AWS, los conceptos y las herramientas que se utilizan para ejecutarlas.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 2