Black Hat 2022: ciberdefensa en una era de amenazas globales


La opinión de nuestro evangelista de seguridad sobre este primer día de Black Hat 2022, donde la ciberdefensa estaba en todas las mentes.

Cuando el primer día en Black Hat United states 2022 llegó a su fin, alguien me preguntó: «¿Cuál es tu conclusión de la conferencia de hoy?» Ha habido varias presentaciones interesantes y, como period de esperar, varias de ellas detallaron la guerra cibernética en Ucrania, incluida la presentación de Robert Lipovsky y Anton Cherepanov de ESET: Industroyer2: La guerra cibernética de Sandworm apunta nuevamente a la crimson eléctrica de Ucrania .

Pero, hay un momento destacado del día para mí, un momento uncomplicated en el que todas las menciones de Ucrania y el análisis detallado de los incidentes cibernéticos que ha sufrido el país se pusieron en perspectiva. Juan Andrés Guerrero y Thomas Hegel de SentinelOne presentaron ‘Guerra cibernética’ real: espionaje, DDoS, filtraciones y limpiaparabrisas en la invasión rusa de Ucrania, una cronología detallada de los ciberataques relacionados con el conflicto. Al igual que todas las presentaciones relacionadas con la guerra, esta se abrió a una sala llena de más de mil asistentes Juan hizo clic en la primera diapositiva y le recordó a la audiencia que, si bien estamos aquí para hablar sobre los ataques cibernéticos relacionados con la guerra, debemos recordar que hay una guerra, una guerra real, que está sucediendo en las calles y que afecta la vida de las personas (o palabras). para ese efecto).

El momento fue un claro recordatorio de que, si bien la industria de la ciberseguridad está unida para detener los ataques que ocurren en Ucrania, lo hacemos de forma remota mientras hay personas sobre el terreno en una zona de guerra true. El resto de la presentación de Juan y Thomas fue una cronología fascinante de los ataques y cómo numerosas empresas y organizaciones de ciberseguridad se han unido para brindar una cooperación sin precedentes, incluido el intercambio de investigación e inteligencia. Una diapositiva que menciona a los principales contribuyentes los enumera como: CERT-UA, Comando Cibernético de los Estados Unidos, Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), SentinelLabs, Microsoft Risk Intelligence Heart, TALOS, Symantec, Mandiant, Inquest Labs, purple canary y ESET . La lista demuestra cómo las empresas que normalmente compiten en los negocios están unidas en esta misión, e incluso en condiciones normales, si es que existe tal cosa en la industria de la ciberseguridad, trabajan juntas para mantener el entorno digital en el que confiamos seguro y accesible.

La presentación de ESET realizada por Robert y Anton detalló el reciente intento de los atacantes conocidos como Sandworm, grupo al que atribuyen las ciberagencias de diferentes países, entre ellos CISA de EE. UU.y el NCSC del Reino Unido, como parte del GRU de Rusia, con desatar un ciberataque contra la infraestructura eléctrica. Los esfuerzos combinados y el conocimiento de los ataques anteriores contra los sistemas de manage industrial (ICS) utilizados en las plantas de distribución eléctrica proporcionaron a los ciberdefensores dentro de la empresa de servicios de energía, CERT-UA y respaldados por expertos de ESET, la capacidad de frustrar el ataque potencial. Este ataque, conocido como Industroyer2, es uno de los muchos destinados a causar interrupción y destrucción, y demuestra que los ataques cibernéticos ahora han madurado a un nivel en el que son un activo, un arma, disponible para quienes desean hacer la guerra.

Para resumir, mi conclusión del día es el orgullo de ser miembro de la industria de la ciberseguridad y, lo que es más importante, debemos reconocer y agradecer a los equipos de ciberdefensa dedicados que se han esforzado para proteger los sistemas y la infraestructura de un agresor.



Enlace a la noticia primary