OMNI ciberseguridad > Crypto Crimen > hackers

CULTURA HACKER

La Conferencia de Ciberseguridad: El temor al Crypto Crimen

Se festejó la edición número 17 de la mayor conferencia de ciberseguridad en Latino América: Ekoparty. Entre los temas, temen por el Crypto Crimen.

La semana pasada, Ekoparty celebró la edición número 17 de la conferencia de ciberseguridad y cultura hacker en Latinoamérica. Entre los temas más importantes, aparece el Crypto crimen y los millones perdidos a causa de su impacto.

Desde el día 2 al 6 Ekoparty celebró junto a 10 mil espectadores de Twitch y 5 mil asistentes de la conferencia, el evento reconocido en el ámbito.

El Crypto Crimen es el más temido y avocado en la conferencia, ya que, como cuenta la misma, en los últimos diez años se han perdido casi 4 mil millones de dólares en solo 154 grandes ataques que impactaron a la industria.

El mundo de las crypto está en alta demanda y se impone frente al futuro. Es por esto que aumentan los casos de hackers en el entorno. Muchos atacantes alrededor del mundo que utilizan esta tecnología para sus propios beneficios, apuntan a víctimas de bajo riesgo y alta recompensa.

image.png
Bitcoin, la crypto moneda mas codiciada en el mercado.

Bitcoin, la crypto moneda mas codiciada en el mercado.

Durante la charla abordada por Francis Guibernau, especialista en Ciberseguridad, se dio a conocer las tendencias de los ataques más importantes dentro del mundo crypto:

En la primera parte se habló sobre los “Inside Jobs - Exit Scams”. En estos mismos, los atacantes forman parte dentro del proyecto o organización, y son autoridades. Cometen fraude robando los fondos que están dentro del ‘protocolo para robar dinero’ (dinero al que se puede ser accedido sin llamar la atención). Desviando estos fondos, se han confirmado 11 grandes ataques de este tipo, con los cuales se ha logrado robar un monto equivalente a unos u$s 223.630.000.

Por otro lado, existen también criminales y amenazas avanzadas, que según cuentan, son grupos que en ocasiones están financiados por un gobierno. Se han registrado unos 7 ataques confirmados al momento por una pérdida total de u$s 916.950.000.

Además, existen otros ataques como: “Ataques del 51%” con el que se perdieron u$s 28.660.000; “Ataques a Finanzas Descentralizadas” (DeFi), con un total de u$s 1.481.900.000 perdidos; “Ataques a Exchanges Centralizados” (CEX), valuados por pérdidas de u$s 2.265.285.000; entre otros.

Por demás, en la conferencia también explicaron que los ataques para conseguir datos sumamente confidenciales son cada vez más frecuentes. Debido a dichos ataques, las empresas más importantes del mundo confían en otras para el cuidado de su información financiera, de recursos humanos y todos sus procesos de negocios.

Una de las empresas encargada de estas tareas, y elegida por miles de empresas alrededor del mundo, es SAP -de hecho el 100% de las empresas petroleras de Estados Unidos la eligen-, es el sistema de finanzas más utilizado.

Sin embargo, pese a su experiencia en el campo, existen vulnerabilidades en el sistema que, de ser explotadas por atacantes, pueden generar consecuencias muy graves. Durante 2020, el equipo de investigadores de seguridad de Onapsis se enfocó en tres, y presentó sus hallazgos en Ekoparty: SAP recon, SAP CM P2P Communication, y SAP JAVA RCE.

Cada vez es más común el ataque a sistemas SAP, y a la vez, es cada vez más complejo encontrar bugs en ellos. Frente a esta situación, SAP está publicando los parches a estas vulnerabilidades con más velocidad, haciendo que los sistemas se vuelvan más fuertes. Lo esencial en estos casos, es que los sistemas se encuentren siempre actualizados.

Parecido a este caso, también sucede con los sistemas médicos. En la medicina, numerosos aparatos colaboran en la tarea de los médicos, haciendo más ágiles y seguros los procedimientos. No obstante, la intervención maliciosa de alguno de estos puede tener graves consecuencias en la salud de los pacientes.

Lo que suele suceder, es que se hackea la bomba de infusión, dispositivo médico que suministra en cantidad controlada a los líquidos, nutrientes y medicamentos que van al cuerpo del paciente. Su control puede ser mediante Wi-Fi trabajando con códigos abiertos.

Los atacantes pueden intervenir en los dispositivos y robar información de los pacientes, manipular los datos de la pantalla, y hasta suministrar medicamentos en cantidades no correspondidas. De hecho, el FBI reportó 61 millones de dólares destinados a pagos de rescates de información en 21 meses.

Apertura de la EKO 2021 I Ekoparty to the Moon!

Por último, la conferencia abordó: ¿Cómo protegerse de las inseguridades y vectores de ataques en Big Data?

En este caso, Sheila A. Berta, especialista y desarrolladora en seguridad de la información, desarrolló una metodología para el análisis y cuidado de los datos que consiste en analizar la estructura, desarmando capa por capa, para ver la seguridad de cada componente y estar seguros de estar cubriendo todas las fases con las que se quiere trabajar.

Brindó una serie de recomendaciones de seguridad a tener en cuenta para evitar los vectores de ataque que pueden aparecer en las distintas capas:

  • Reducir la superficie de ataque: hay un montón de dashboards expuestos que generalmente no se usan porque en su lugar hay otras herramientas de monitoreo. Así que lo más seguro es sacar todos los dashboards que se ponen por defecto, sin autenticación.
  • Firewall: es normal que entre los nodos no haya un firewall por la velocidad que necesitan los datos, pero al menos es importante asegurarse que el perímetro es seguro, que ninguna interfaz o dashboard esté expuesto a internet, o esté expuesto a una interfaz de red que sea fácil de comprometer.
  • Credenciales: Cambiar todas las credenciales predeterminadas en las tecnologías implementadas.
  • Implementar la autenticación: la mayoría de las tecnologías soportan mecanismos de autenticación avanzados.
  • Administrar autorización: aplicar el principio de privilegios mínimos.
  • Comunicaciones seguras: asegure los canales de comunicación entre las diferentes tecnologías.

Dejá tu comentario