Se realizó el Congreso Cybersecurity Evolution

Natalia Brezina

El 23 y 24 de julio se realizó desde Argentina el Congreso Cybersecurity Evolution donde se presentaron por videoconferencia, a raíz de la Pandemia, más de 50 expertos internacionales en materia de Ciberseguridad.

En su disertación los representantes de CISCO, Juan Orozco y Juan Marino explicaron que “el valor más importante de un país son los datos. Tenemos que armar una estructura para proteger al ciudadano”, y agregó Orozco: “no sacarle el valor a las compañías expertas que me pueden ayudar en una emergencia”. Marino amplió: “Las organizaciones sufren porque no tienen la posibilidad de tener una respuesta rápida. Han construido todas sus capacidades de ciberseguridad de una forma preventiva”. Y continuó: “Hoy la mayoría de las organizaciones se han quedado en el pasado que es netamente preventivo. Ante este contexto no tienen las herramientas para saber si están o no en riesgo.”

Por su parte Ileana Barrionuevo desarrolló la temática de seguridad en APIs y su diferenciación de Web Service. “Ambos son medios de comunicación. Las APIs permiten que dos interfaces, dos programas, se comuniquen entre sí. En cambio, Web Service permite la comunicación entre dos host, se puede ver en la red. No puede realizar todas las operaciones que las APIs hacen. Los Web Service son una API pero no todas las API son web service. Las APIs interactúan con la aplicación. Pero el web service va a interactuar en la red”. 

Barrionuevo además explicó: “Las APIs lo que tienen es toda la lógica de un componente de la aplicación, sufren de cambios constantes, no se siguen algunos estándares, exponen datos. Al haber muchos procesamientos el cliente tiene mucho más contacto con el servidor lo que puede traer problemas”. Y recomendó el uso de la herramienta de ciberseguridad Pixi para la búsqueda de bugs de seguridad. Esto se previene “autenticando todas las APIs, identificando qué información se le puede mostrar al usuario, hay que determinar qué cosas son las que necesita conocer y cuáles no. Cuando podemos ejecutar acciones que no deberíamos, denegando todos los accesos por defectos y brindar acceso por roles específicos”, agregó. Y señaló la importancia de usar Wappalyzer como herramienta para el análisis de un sitio web.

Camilo Álvarez Cardenas (Emailage) Fraud Manager Andean Region and South Cone se explayó sobre el enfoque en Banca Digital y Ecommerce: “¿Quién pierde en cadena de fraude? Todos pierden, desde el usuario inicial que hace transacciones hasta los bancos que abren cuentas para utilizar sus servicios. Normalmente se maneja una estrategia para no tener nada de fraude que es no realizar transacciones, no realizar movimientos económicos, lo cual es imposible.”

También dijo: “El fraude digital no necesita los documentos físicos, necesita los datos. Sólo con los datos de identidad y de la tarjeta de crédito se pueden hacer aperturas en los bancos”, como consecuencia “se pierde el costo del producto, el costo logístico, los costos transaccionales, si tenemos una brecha de seguridad los entes reguladores pueden sancionarnos” lo que trae costos laborales y costo reputacional. “Un robo de datos puede terminar infiltrando terroristas en un avión”, sentenció Álvarez Cardenas.

Karina Astudillo de CEO Consulting Systems se refirió a Phishing para ethical hacking usando Gophish: “En la región el phishing fue la mayor causa de fraude. El país más atacado fue Brasil. Los ciberdelincuentes se han percatado que es más fácil manipular a las personas que romper barreras informáticas”, y agregó: “No le podemos poner un parche a la ingenuidad humana”. Aconsejó que “Es necesario que las empresas realicen campañas de concientización sobre seguridad de la información y se autoataquen. Debe ser parte de la cultura corporativa. Gophish es una herramienta open source y no tiene costo”. Explicó: “Para realizar campañas de phishing, autoataque, se puede montar una máquina virtual o real en nuestra red local e instalarle un correo electrónico para enviar allí los enlaces de phishing”. La herramienta Gophish puede descargarse desde: github.com/gophish/gophish

Laura Jimenez Gerente Regional de Latam Darktrace disertó sobre el cambio de ambientes cibernéticos: “Darktrace el primer sistema de IA en el mundo más de 100 analistas ubicados en Cambridge”. Explicó que hay un cambio de paradigma en el ambiente cibernético: estamos en una época de hiperconectividad y de evolución de entornos híbridos y multinube. “Podría haber una carrera armamentística cibernética”, aseguró Jimenez. Y señaló que “todas las empresas deben estar preparadas para ataques de suplantación de identidad más sofisticadas. Hay que analizar cómo un ataque típico de phishing sucede”.

Roberto Martínez de Kaspersky comparó la ciberseguridad con la inteligencia que se aplicaba en las batallas en la antigüedad: “el ser humano ha buscado formas de cómo enfrentar al adversario de la manera más inteligente. Cuáles son las características que permiten ganar la batalla. Encontrar puntos vulnerables para alcanzar la victoria”. Continuó: “Usualmente la defensa tiene un sistema lineal. La realidad nos dice que los ataques son más transversales, que los atacantes se pueden ir redefiniendo conforme aparecen las contingencias. Deberíamos cambiar la forma de ver a los atacantes”.

Martínez señaló: “Para que nosotros tengamos un sistema de defensa eficiente tenemos que empezar a pensar en los escenarios de amenazas actuales. Como esos adversarios buscarían justamente atacar a la organización. El primer paso será un modelado de amenaza. Entender a los actores que amenazan a la organización, qué herramientas, qué tacticas para defender a la organización y cuáles son las debilidades que podrían explotar estos adversarios. Una vez que tenemos información de inteligencia mapear hacia framework y nosotros podemos conocer mejor al adversario”.

También explicó la importancia de utilizar la herramienta bitsadmin.exe para detección en el uso malicioso, ese es el valor que te puede dar el análisis de inteligencia. Bitsadmin.exe es parte de windows.

Concluyó: “Creamos un escenario simulando que el actor quiere comprometer nuestra organización. Eso permite probar si las herramientas detectan esa amenaza e identificarla de manera más eficiente”.

One thought on “Se realizó el Congreso Cybersecurity Evolution

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *