Hogar Vigilancia de seguridad No te hackeen el sombrero negro y el defcon

No te hackeen el sombrero negro y el defcon

Video: Black Hat USA 2013 - OPSEC failures of spies (Noviembre 2024)

Video: Black Hat USA 2013 - OPSEC failures of spies (Noviembre 2024)
Anonim

El componente de capacitación de la conferencia Black Hat USA 2014 en Las Vegas ya ha comenzado. La gente de la prensa no está invitada a capacitaciones, pero SecurityWatch estará allí para cubrir las sesiones informativas los miércoles y jueves. Las sesiones informativas pueden ser impactantes. En los últimos años, los investigadores revelaron una técnica para buscar cualquier dispositivo iOS usando un cargador trucado, describieron una técnica para extraer su feed de Twitter para crear correos electrónicos de phishing convincentes y demostraron una debilidad de Android que permitiría a los piratas informáticos troyanizar una aplicación de Android de forma indetectable. Y todos esos eran parte del sombrero negro relativamente tranquilo; las cosas se ponen aún más complicadas en la DefCon salvaje y lanosa que sigue.

Los mejores piratas informáticos del mundo acuden a estas conferencias, personas que viven y respiran seguridad y piratería. No dejan de intentar hackear todas las cosas solo porque están en una conferencia. De hecho, DefCon presenta un "Muro de ovejas" para avergonzar públicamente a los asistentes lo suficientemente descuidados como para ser pirateados. Si asiste, querrá aumentar su paranoia y ser lo más cuidadoso posible.

Empezar ahora

¿El sistema operativo de su computadora portátil está 100% actualizado? No asuma que las actualizaciones automáticas han hecho el trabajo; lanzar manualmente un cheque. Haga lo mismo para su software de seguridad y sus navegadores. De hecho, haría bien en verificar cada aplicación y complemento de su sistema. Una herramienta gratuita como Secunia Personal Software Inspector 3.0 puede ayudar.

¡Tira tus galletas! Cookies del navegador, eso es. Para cada navegador que utilice, borre el historial, las cookies y todos los demás datos almacenados del navegador. De esa manera, si la computadora portátil es pirateada con un troyano de acceso remoto (o simplemente robado), el delincuente al menos no obtendrá su historial de navegación.

Mejor aún, configure BitLocker o una herramienta de cifrado de disco completo de terceros para proteger todo en la computadora portátil. Como mínimo, encripte todos sus archivos confidenciales. Ahora que se ha encargado de las actualizaciones y la limpieza, realice una copia de seguridad completa y guárdela en un lugar seguro.

Descontaminar

Mi colega Fahmida Rashid aconseja limpiar completamente la computadora portátil a su regreso de Black Hat y luego restaurar desde esa copia de seguridad completa. También usa un teléfono quemador durante la conferencia, dejando su teléfono habitual en casa.

Esas precauciones tienen sentido para Fahmida, porque ella permanece en DefCon. Asisto a Black Hat para informar sobre las sesiones y omito DefCon. ¡No puedo ver cómo podría escribir una publicación de blog con mi computadora portátil apagada y guardada en una caja forrada de plomo!

Abraza tu paranoia

Acaba de instalar todas las actualizaciones para todo su software. Si recibe una notificación de actualización durante la conferencia, ignórela. Hay muchas posibilidades de que sea una trampa. Y oye, esa unidad USB que acabas de encontrar por ahí, probablemente también sea una trampa. Reprima su curiosidad y simplemente deséchela. Si lo conecta a su computadora portátil para echar un vistazo, podría terminar en el Muro de las Ovejas.

Cuando tenga que cargar sus dispositivos móviles, hágalo con su propio cable de carga personal, enchufado a su propio soporte de pared USB personal. Se sabe que los hackers han creado "estaciones de carga" engañosas para atrapar a los incautos. También podría considerar cargar una batería portátil y luego usarla para cargar su teléfono, ya que esos dispositivos no pueden ser pirateados. Todavía.

El robo de cajeros automáticos es otra forma de piratería, especialmente común en Europa. Hay muchas posibilidades de que algunos de los asistentes del otro lado del charco intenten instalar skimmers. Simplemente retire todo el efectivo que necesitará antes de ir a Las Vegas; No te arriesgues.

Mire esos dispositivos

En la actualidad, la mayoría de nosotros poseemos una gran cantidad de dispositivos. Computadora portátil, teléfono, tableta, posiblemente más de uno de cada uno. Cuando se dirija a Black Hat y especialmente a DefCon, deje todo lo que no necesita absolutamente y nunca deje esos dispositivos fuera de su vista. No estoy seguro de qué sería peor: encontrar el teléfono que dejaste en una mesa robado, o encontrarlo allí, pero que hackeó un hacker que pasa.

Si es posible, use una conexión Ethernet en su habitación de hotel en lugar de usar Wi-Fi de conferencia. Sí, Black Hat afirma tener una conferencia Wi-Fi muy segura, pero ¿por qué arriesgarse? (Y sí, sé que una red cableada también podría ser pirateada).

Su teléfono inteligente tiene muchísimas formas de comunicarse con otros dispositivos, algunos de ellos bastante promiscuos. La comunicación celular es imprescindible, de lo contrario no es un teléfono, y de hecho es bastante segura (a menos que se conecte a una femtocelda maliciosa). Pero apague todo lo demás: Bluetooth, Wi-Fi, NFC, todo. Fahmida señala que los piratas informáticos en la multitud podrían extraer datos de dispositivos habilitados con RFID, como insignias de seguridad para el trabajo, algunos pasaportes e incluso algunas tarjetas de crédito. Como sea posible, solo déjelos en casa.

Cuidado con la red

Si utiliza Wi-Fi, asegúrese de que sea la red oficial de la conferencia. Es muy probable que encuentres otros con nombres similares. Y sea cual sea el tipo de conexión que use, asegúrese de ejecutarla a través de una red privada virtual (VPN). ¿No tienes una VPN? Consigue uno gratis ahora.

Puede considerar usar su dispositivo móvil como un punto de acceso portátil. Como se señaló, la transmisión celular es (en la mayoría de los casos) más segura que una red cableada o inalámbrica. Simplemente verifique con su proveedor las consecuencias de quemar su plan de datos.

El objetivo de Black Hat y DefCon es compartir investigaciones e ideas sobre seguridad. Simplemente sucede que para descubrir nuevas verdades en seguridad, a veces tienes que romper cosas. Manténgase alerta, aprenda todo lo que pueda sobre seguridad y disfrute de la conferencia. Y bueno, todos nosotros de SecurityWatch estaremos allí. Siga nuestra cobertura aquí, y si nos ve, ¡salude!

No te hackeen el sombrero negro y el defcon