Para visualizar el sitio de manera óptima actualice el navegador. ×

Rusos, chinos, y todos los que se vengan

Espionaje, robo de código fuente, violación a propiedad intelectual, filtración de cuentas de usuario y extorsión a servicios de inteligencia, embajadas, milicia y proveedores de infraestructura critica (¡incluso centrales nucleares!!!) son solo algunos de los incidentes que se reportaron (muchos demasiado tarde) en la primera mitad del año. La fuente de estos ataques no son personas aisladas con una computadora y buena conexión a Internet sino grupos sofisticados con una estrategia y operatoria militar. Siendo su principal arma los APTs (Advanced Persistent Threats), estudian a sus objetivos, planifican detalladamente y desarrollan herramientas durante años con un proceso similar (y en muchos casos mejor) al que utilizan las empresas más maduras de tecnología. Los encargados de la seguridad de las organizaciones se ven desafiados al intentar protegerlas de ellos, ya que estos utilizan técnicas avanzadas para permanecer indetectables y así poder cumplir sus metas sigilosamente bajo el uso de aplicaciones legítimas y camuflando su tráfico. Sin embargo, estos grupos se rigen por normas y procedimientos formales consecuentes con un proceder táctico y militar, lo que conlleva a que muchos de estos recursos sean reutilizados a través de varias campañas. En el desarrollo de esta charla desmitificaremos algunas creencias populares mostrando información filtrada y ejemplos de cómo estos grupos operan y cómo fue posible rastrearlos a partir de múltiples fuentes de información. Para lograr esto desarrollamos NEOkanji, un software open source basado en Python y Neo4j para el clustering y visualización de malware a partir de sus características, técnicas y contextuales, con el fin de encontrar relaciones entre campañas, ataques y malware para poder dar con los threat actors camuflados detrás de esto.

Sobre Luciano Martins

Es director de Threat Intelligence & Analytics en Deloitte y fundador del área de Vulnerability Assessment, en la cual trabajó y continua trabajando desde hace más de 15 años realizando black box testing, trabajos de hacking ético, análisis de malware y tiene habilidad y experiencia en trabajos que involucran ingeniería inversa. Luciano tiene cerca de 20 años de experiencia en el ámbito de la seguridad. Antes de ingresar a Deloitte, fundo la empresa USSR LABS en Argentina, la cual lidero durante 5 años.

Sobre Ruth Esmeralda Barbacil

Es estudiante de Ingenieria en Sistemas de Información en la Universidad Tecnológica Nacional y trabaja en Deloitte en el area Threat Intelligence & Analytics. Entre sus tareas se encuentran la investigación y análisis de Tácticas, Técnicas y Procedimientos (TTPs) de amenazas persistentes avanzadas y sus campañas, incidentes y herramientas con el fin de ayudar a la defensa y mitigación de las mismas.