Black Hat Usa 2021 y DEF CON 29: Qué esperar de los eventos de seguridad


Los temas clave que los analistas anticipan para estas conferencias de seguridad incluyen ataques a la cadena de suministro, vulnerabilidades de Microsoft Exchange y el incidente del software espía Iphone / Pegasus.

Resumen de archivos cifrados de virus Malware Ransomware con teclado sobre fondo rojo de bits binarios. Ilustración de vector concepto de ciberdelincuencia y seguridad cibernética.

Imagen: iStockphoto / nicescene

Tras una serie de importantes ataques cibernéticos y las iniciativas propuestas por el gobierno de los EE. UU. Para frustrarlos mejor, la ciberseguridad nunca ha estado tan presente en las mentes de las organizaciones y las personas de todo el mundo. Es por eso que las conferencias Black Hat y DEF CON de esta semana prometen ser candentes y pesadas con una serie de temas en el mundo de la seguridad. Pero, ¿qué discusiones deberíamos esperar en los eventos de este año? A continuación, se muestran algunos pensamientos de una variedad de analistas.

Primero, ¿cómo podrían diferir Black Hat Usa 2021 (del 31 de julio al 5 de agosto) y DEF CON 29 (del 5 al 8 de agosto) en sus temas e inclinaciones? Ambos están unidos en la cadera debido a sus horarios consecutivos y leves distinciones, pero hay algunas diferencias matizadas entre las conferencias de seguridad, según el analista de investigación senior de 451 Analysis, Daniel Kennedy. Los eventos se centran en la seguridad de la información, pero Black Hat tiende a adoptar una inclinación más corporativa.

VER: Política de respuesta a incidentes de seguridad (TechRepublic Quality)

En cuanto a la alineación en DEF CON, Kennedy apunta a una lista esperada de conversaciones, como las que tratan sobre la explotación de vulnerabilidades en Home windows y macOS / iOS, problemas de DNS, debilidades de criptografía y el compromiso de herramientas de seguridad.

«Pero incluso una conferencia que se centra en la implementación práctica de compromisos de seguridad no es inmune a los problemas macro discutidos en la seguridad de la información», dijo Kennedy. «Y no es sorprendente que haya temas sobre la evolución del ransomware a la escala de amenaza que ha representado en los últimos veinticuatro meses, preocupaciones sobre la seguridad en la atención médica específicamente, y el papel y alcance de la protección de la infraestructura crítica y el estado-nación o equivalente amenazas capaces «.

La renovada atención del gobierno a la ciberseguridad también parece reflejada en los temas de la conferencia, señaló Kennedy. El anuncio del secretario de Seguridad Nacional, Alejandro Mayorkas, como orador principal generó cierta controversia, aunque había asistido en 2015.

Es probable que los ataques a la cadena de suministro sean un tema clave en la agenda, según el investigador senior de seguridad Boris Larin. Estos tipos de ataques no se dirigen solo a un grupo específico más bien, intentan apuntar a toda una serie de empresas dependientes. Los recientes ataques a la cadena de suministro, como la brecha de SolarWinds, el hack de Microsoft Trade y el incidente del ransomware Kaseya, muestran cómo se puede explotar una sola vulnerabilidad de seguridad para afectar a múltiples organizaciones y usuarios.

Los ataques a la cadena de suministro son difíciles de detectar y pueden infectar a cientos, miles o incluso millones de computadoras, dijo Larin. Como tal, este tipo de ataques son efectivos para los ciberdelincuentes que apuntan a un solo proveedor pero obtienen acceso a las redes de todos los clientes y proveedores que utilizan sus productos.

«Los proveedores también pueden ser más débiles desde el punto de vista de la seguridad es más sencillo infectar a un proveedor que al objetivo remaining», añadió Larin. «El resultado de tales ataques podría ser muy devastador si en lugar de realizar operaciones de espionaje, los atacantes lanzaran un limpiador o ransomware. La efectividad y el impacto de los ataques a la cadena de suministro nos llevan a esperar que más grupos de APT y ciberdelincuentes intentarán realizar tales ataques en el futuro.»

Es possible que las conferencias presten atención a las vulnerabilidades de Exchange, los ataques de los estados nacionales, la infraestructura crítica y el IoT e incluso los jailbreak de IOS 14, según el investigador de seguridad Victor Chebyshev.

Con los atacantes del estado-nación quizás el tema más importante, Chebyshev dijo que cree que habrá mucha discusión sobre Pegasus y el Grupo NSO. Pero el punto de partida de este tema serán las presentaciones de Black Hat como «El gatito que me encantó: las 9 vidas de un atacante de estado-nación sobre ITG18«por IBM X-Power sobre el infame grupo de amenazas Charming Kitten.

VER: Lista de comprobación: protección de la información digital (TechRepublic Premium)

Otro tema esperado por Chebyshev se centrará en las formas en que los atacantes pueden eludir ciertas herramientas de seguridad. Específicamente, Endpoint Detection and Reaction (EDR) y Managed Detection and Response (MDR) son dos métodos de seguridad prometedores diseñados para encontrar y hacer frente a las ciberamenazas. La presentación de Black Hat «Cuerda: eludir la detección de comportamiento de malware con ejecución distribuida impulsada por ROP«cubrirá el tema de eludir estos mecanismos de detección basados ​​en el comportamiento.

Además, Chebyshev aconseja a los asistentes de Black Hat que revisen «Más de 20 formas de eludir los mecanismos de privacidad de macOS» y «Ven al lado oscuro, tenemos manzanas: volviendo malvada la gestión de macOS«para obtener detalles sobre los ataques dirigidos a Mac.

«Lo que veo que faltan son los informes sobre los ataques al ecosistema macOS de Apple», dijo Chebyshev. «Sí, hay algunos informes sobre el tema, pero no tantos, especialmente dada la relevancia de la plataforma».

Chris Steffen, director de investigación de Enterprise Administration Associates, espera una variedad de temas en Black Hat. Se suponía que 2020 sería el año en que la gente comenzara a centrarse en la seguridad de IoT, pero la pandemia cambió eso sin embargo, la seguridad de IoT aún debe ser una prioridad y las organizaciones quieren que los proveedores de seguridad de IoT proporcionen orientación en esta área.

Las herramientas de gestión de TI son otro tema que debería llamar la atención.

«Con los recientes ataques de ransomware, es necesario comprender cómo se protegen, evalúan y reevalúan estas herramientas», dijo Steffen. «Es algo que la industria de la seguridad conoce desde hace años, pero se han necesitado ataques de alta visibilidad para que finalmente la gente (proveedores, usuarios, reguladores) le preste atención».

Chris Clements, vicepresidente de arquitectura de soluciones de Cerberus Sentinel, ve tres temas que prometen aparecer en las conferencias: 1) La ubicuidad continua del ransomware 2) Posibles objetivos y defensas para ataques a la cadena de suministro y 3) los recientes problemas de seguridad de Microsoft.

Para el ransomware, Clements dijo que cree que se centrará en nuevas técnicas de ataque, así como en métodos de prevención y detección. En el ámbito de los ataques a la cadena de suministro, SolarWinds y Kaseya nos han mostrado cuántos proveedores tienen acceso profundo a diferentes redes. Y en cuanto a Microsoft: «Las desagradables vulnerabilidades recientes en los componentes heredados de Home windows, como la cola de impresión, han puesto de manifiesto que, si bien la próxima versión de Windows 11 puede parecer elegante y moderna, Windows es una amalgama gigantesca de componentes con un código que es lo suficientemente antiguo como para beber en el Estados Unidos «, dijo Clements.

Ver también



Enlace a la noticia original