Anunciamos CFE 2020

September 26th, 2019

2020

Anunciamos: Call For Experts 2020

– Nuestro acostumbrado CFE para presentar nuevos casos de estudios durante el próximo año

– Basado siempre en 2019 Data Breach Investigaciones Report (de Verizon)

– Pueden concursar al CFE cualquiera de los presentes en la reunión de NOVIEMBRE 2019

– Es importante traer su CV o comentar su experiencia en la industria del caso de estudio que desea coger como suyo

Temas (vea la pág. 63 / 64 del DBIR, calendario Enero – Diciembre)

Estaremos dando prioridad a quienes tomen las siguientes brechas / incidentes:

– the hijacking of the Internet with BGP as in Amazon and/or Ethereum attacks

– the increasing of attack agains Latin American banks

– the new cyber security issues on Central Banks like Russia

– the value of threat intelligence like in 2018 Winter Olympics

– the attacks against SWIFT system after the new SWIFT CSC framework

– the new malware tools like VPNFilter

– the data leak and card data breaches cases like on Canadian’s banks and online platforms like Ticketmaster

– the new threat actors like MoneyTaker, and many more.

Read more

Estudio 2019-07-25

September 25th, 2019

Comentarios experto: Caso BadRabbit

Luego de la charla de Fernando Cruzalegui, tenemos los siguientes aportes para la opinión pública y los líderes organizacionales de la sociedad peruana:

 

Javier Romero, (de JaCkSecurity) comenta: casi nunca le prestamos atención al daño colateral, este es un caso que muestra tal situación (Ej. direcciones IP de latitudes no ruso parlantes). Igualmente, si no tenemos cuidado de pensar en la víctima del ataque diríamos que fueron los afectos por los rusos-parlantes ¿pero y qué de las fuentes del abrevadero (watering-hole)?

 

Jorge Córdova, (de Deloitte) remarca: Hay mucho código fuente libre, ahora debe haber más modificar malware, y algunos antivirus se quedan corto a ese simple nivel. En lo táctico, podemos sacar provecho de la tecnología UBA para conocer el comportamiento de los usuarios.

 

Reich Sánchez, (Privado) comenta: por el lado de la defensa como usuario, ya que es al que debemos atacar con inducciones y sensibilizaciones, como cancelar descargas, y por otro lado, los usuarios no deben tener posibilidad de instalar estos ejecutables. Igualmente, los gerentes siempre desean que todo esté abierto en sus endpoints, lo que los hace fácilmente víctimas. De otro lado, los acceso a sitios web.

 

Antonio Cueva, (de KairosNET) nos recuerda: Enseñarle al gerente de lo que puede desencadener por el excesivo privilegio que cuenta, al no estar detrás -por ejemplo- del proxy.

 

Leo Rojas, (Privado) remarca: Para los que hacen política pública, debería considerar exigir (vía umbral o reglamento) que los sitios web de contenido (Ej. medios de comunicación o portales) que se dirigen a peruanos (sea privado o público), que -por ejemplo- sobrepasan cierto ranking en Alexa, debería ser considerados infraestructura critica nacional, a fin de exigirle que sean inflexibles a ser usados para Watering-Hole Attacks, con una seguridad redoblada (co. autor Javier Romero)

Read more