Video: Hackers de "sombrero blanco" para luchar contra el ciberdelito en Florida (Noviembre 2024)
En estos días, puede hacer crowdsource sobre casi cualquier cosa, incluida la seguridad.
En Synack, construyó un sistema automatizado de detección de amenazas y una red creada de cientos de investigadores de seguridad en todo el mundo para llevar las pruebas de penetración al siguiente nivel. En una discusión reciente de San Francisco, hablamos sobre el estado de la ciberseguridad, los piratas informáticos y los pasos que toma personalmente para garantizar su seguridad en línea. Lea la transcripción o vea el video a continuación.
De todos sus títulos, el CEO y el cofundador pueden ser muy impresionantes, pero lo que me impresiona es trabajar como miembro de un equipo rojo en el Departamento de Defensa. Entiendo que es posible que no pueda decirnos a todos
Como miembro de cualquier equipo rojo como parte de cualquier
Lo combinas con mi trabajo en la NSA, donde en lugar de atacar con fines defensivos, estaba en el
Me parece que ha tomado el mismo enfoque, lo ha introducido en el sector privado, y supongo que está empleando legiones de hackers y seguridad de la red de crowdsourcing. Háblanos un poco sobre cómo funciona eso.
El enfoque que adoptamos es más un enfoque impulsado por piratas informáticos. Lo que hacemos es aprovechar una red global de investigadores de seguridad de sombrero blanco en más de 50 países diferentes y efectivamente les pagamos en función de los resultados para descubrir vulnerabilidades de seguridad en nuestros clientes empresariales, y ahora estamos haciendo un montón de trabajo con el gobierno también.
Todo el objetivo aquí es tener más ojos en el problema. Quiero decir que una cosa es tener una o dos personas mirando un sistema, una red, una aplicación y tratando de eliminar las vulnerabilidades de esa aplicación. Es otro decir que tal vez 100, 200 personas, todos
¿Quién sería el cliente típico? ¿Sería como un Microsoft que dice "Estamos lanzando una nueva plataforma Azure, ven y trata de hacer agujeros en nuestro sistema?"
Puede ser desde una gran empresa de tecnología como Microsoft hasta un gran banco donde desean probar sus aplicaciones en línea y móviles, aplicaciones bancarias. También podría ser el gobierno federal; estamos trabajando con el Departamento de Defensa y el Servicio de Impuestos Internos para bloquear dónde envía la información del contribuyente, o desde la perspectiva del Departamento de Defensa, como los sistemas de nómina y otros sistemas que contienen datos muy confidenciales. Es importante que estas cosas no se vean comprometidas, como todos hemos visto en el pasado, puede ser muy, muy perjudicial. Finalmente están adoptando un enfoque más progresivo para resolver el problema, alejándose de las soluciones más comercializadas que hemos visto en el pasado.
¿Cómo encuentras gente? Me imagino que no solo lo publica en un tablero de mensajes y dice "Oye, dirige tus energías hacia esto y luego, si encuentras algo, háznoslo saber y te pagaremos".
A principios
Si nos fijamos en algunas de las estadísticas, dicen que para el año 2021 tendremos 3.5 millones de empleos abiertos de seguridad cibernética. Hay una desconexión masiva de oferta y demanda y un desafío que estamos tratando de resolver. La utilización de crowdsourcing para resolver este problema nos ha funcionado tremendamente bien porque no tenemos que contratarlos. Son independientes y realmente solo tener más ojos en este problema se presta a mejores resultados.
De
¿Pueden estos hackers ganar más dinero de lo que podrían gastar solos en la Dark Web? Quiero decir, ¿es rentable ser un sombrero blanco en este modelo?
Hay una idea errónea común de que, ya sabes, operas en la Dark Web y automáticamente serás esta persona rica.
También te estafan mucho.
Te timan mucho, pero la realidad es que las personas con las que estamos trabajando son altamente profesionales y éticas. Están trabajando para corporaciones muy grandes u otras empresas de consultoría de seguridad y hay personas que tienen mucha ética en ellas y que no quieren hacer cosas ilegalmente. Quieren actuar, les encanta hackear, les encanta romper cosas, pero quieren hacerlo en un entorno donde saben que no van a ser procesados.
Esa es una buena ventaja. ¿Cuáles ves como las principales amenazas?
Es realmente interesante. Si me hubieras hecho la pregunta hace un par de años, diría que los estados nacionales son las organizaciones mejor equipadas para tener éxito en los ataques cibernéticos. Quiero decir que están sentados en reservas de exploits de día cero, tienen mucho dinero y muchos recursos.
Explica esa idea de sentarte en esas reservas de cero días. Porque eso es algo que fuera del espacio de seguridad, no creo que la persona promedio realmente entienda.
Por lo tanto, un exploit de día cero efectivamente es una vulnerabilidad en quizás un sistema operativo importante que tal vez nadie sepa más que esa organización. Lo encontraron, están sentados en él y lo utilizan para su ventaja. Dada la cantidad de dinero que invierten en investigación y desarrollo, y dada la cantidad de dinero que pagan sus recursos, tienen la capacidad de encontrar estas cosas donde nadie más puede encontrarlas. Esa es una gran razón por la que tienen tanto éxito en lo que hacen.
Por lo general, lo hacen con el propósito de obtener inteligencia y ayudar a nuestros tomadores de decisiones a tomar mejores decisiones políticas. Estamos viendo un cambio en los últimos años donde los sindicatos del crimen están aprovechando algunas de estas herramientas de filtración para su ventaja. Si miras la fuga de Shadow Brokers como un excelente ejemplo de eso, se está volviendo bastante aterrador. Mientras que los proveedores están aplicando parches a sus sistemas, las empresas y las empresas no se están aprovechando de esos parches, dejándolos susceptibles a los ataques y permitiendo a los malvados entrar en sus organizaciones y lanzar ransomware, por ejemplo, para intentar dinero fuera de ellos.
La infección WannaCry afectó a una gran cantidad de sistemas, pero no a los sistemas Windows 10. Era una hazaña que había sido reparada si la gente se había descargado e instalado, pero muchos millones de personas no lo habían hecho y eso abrió la puerta.
Eso es exactamente correcto. La administración de parches es algo realmente difícil para la gran mayoría de las organizaciones. No tienen una idea de qué versiones se están ejecutando, qué cajas se han parcheado y cuáles no, y es una de las razones por las que creamos todo nuestro modelo de negocio: obtener más ojos sobre este problema, ser proactivos para descubrir los sistemas que no han sido parcheados, y decirles a nuestros clientes: "Oye, será mejor que arregles estas cosas o serás la próxima gran brecha o ataques como WannaCry tendrán éxito contra tus organizaciones". Y son los clientes los que emplean nuestros servicios de manera continua, este ha sido un caso de uso realmente exitoso para nosotros.
¿Venden sus servicios para pruebas a corto plazo? ¿O podría estar en curso también?
Tradicionalmente, las pruebas de penetración han sido un tipo de compromiso en un momento dado, ¿verdad? Usted dice que venga por una semana, dos semanas, deme un informe y luego nos veremos un año después cuando estemos listos para nuestra próxima auditoría. Estamos tratando de trasladar a los clientes a la mentalidad de que la infraestructura es altamente dinámica, siempre están introduciendo cambios en el código de sus aplicaciones, podrían estar introduciendo nuevas vulnerabilidades en cualquier momento. ¿Por qué no mirar estas cosas desde una perspectiva de seguridad continuamente de la misma manera que lo hace con su ciclo de vida de desarrollo?
Y el software como servicio es un gran modelo. El servicio como servicio también es un gran modelo.
Eso es correcto. Tenemos grandes componentes de software en la parte posterior de todo esto, por lo que tenemos una plataforma completa que facilita no solo la interacción entre nuestros investigadores y nuestros clientes, sino que también estamos construyendo la automatización para decir "Hola, para hacer nuestros investigadores son más eficientes y efectivos en sus trabajos, automaticemos las cosas en las que no queremos que pasen tiempo ". ¿Derecho? Toda la fruta baja, dándoles más contexto del entorno en el que están caminando, y descubrimos que el emparejamiento de hombre y máquina funciona extremadamente bien y es muy poderoso en el espacio de seguridad cibernética.
Acabas de regresar de Black Hat no hace mucho, donde imaginaste muchas cosas aterradoras. ¿Hubo algo allí que te sorprendió?
Sabes, Defcon había un gran enfoque en los sistemas de votación, y creo que todos hemos visto mucha prensa al respecto. Creo que ver lo rápido que los piratas informáticos pueden tomar el control de uno de estos sistemas de votación dado el acceso físico es bastante aterrador. Realmente te hace cuestionar los resultados electorales anteriores. Al ver que no hay muchos sistemas que tengan rastros de papel, creo que es una propuesta bastante aterradora.
Pero más allá de eso, había mucho enfoque en la infraestructura crítica. Hubo una charla que se centró básicamente en piratear los sistemas de radiación que detectan la radiación en las centrales nucleares y en lo fácil que es entrar en esos sistemas. Quiero decir que eso da bastante miedo, y creo firmemente que nuestra infraestructura crítica está en un lugar bastante malo. Creo que la mayor parte está realmente comprometida hoy y hay una serie de implantes en toda nuestra infraestructura crítica que esperan ser apalancados en caso de que vayamos a la guerra con otro estado-nación.
Entonces, cuando dice "Nuestra infraestructura crítica está comprometida hoy", ¿quiere decir que hay código en las fábricas eléctricas, en las plantas de generación nuclear, en los parques eólicos que las potencias extranjeras colocaron allí y que podrían activarse en cualquier momento?
Si. Eso es exactamente correcto. No tengo nada necesariamente para respaldar eso
¿Podemos consolarnos con el hecho de que probablemente tengamos una influencia similar sobre nuestros adversarios y también tengamos nuestro código en su infraestructura crítica, de modo que al menos tal vez haya una destrucción mutuamente segura en la que podamos confiar?
Supongo que estamos haciendo cosas que son muy similares.
Bueno. Supongo que no puedes decir todo lo que puedas saber, pero me consuela saber que al menos la guerra se está librando. Obviamente no queremos que esto se intensifique de ninguna manera, pero al menos estamos luchando en ambos lados y probablemente deberíamos centrarnos más en la defensa.
Eso es correcto. Quiero decir, definitivamente deberíamos centrarnos más en la defensa, pero nuestras capacidades ofensivas son igual de importantes. Ya sabes, poder entender cómo nos atacan nuestros adversarios y cuáles son sus capacidades
Entonces, quería preguntarte sobre un tema que ha estado en las noticias en
Entonces, es difícil saberlo ¿verdad? Y creo que dado el hecho de que tenemos que cuestionar los lazos con estas organizaciones, debemos tener cuidado con la implementación, especialmente la implementación generalizada. Algo tan extendido como una solución antivirus como Kaspersky en todos nuestros sistemas, el gobierno está siendo cuidadoso, y dado que tenemos soluciones, soluciones locales, de la misma manera que intentamos construir nuestras cabezas nucleares y nuestros sistemas de defensa antimisiles en el EE. UU., Debemos aprovechar las soluciones que se están construyendo en los EE. UU. Algunas desde una perspectiva de ciberseguridad. Creo que eso es lo que en última instancia están tratando de hacer.
¿Cuál crees que es la cosa número uno que la mayoría de los consumidores hacen mal desde una perspectiva de seguridad?
A nivel del consumidor, es muy básico, ¿verdad? Creo que la mayoría de las personas no practican la higiene de seguridad. Ciclo de contraseñas, uso de contraseñas diferentes en diferentes sitios web, uso de herramientas de administración de contraseñas, autenticaciones de dos factores. No puedo decir cuántas personas hoy en día simplemente no lo usan, y me sorprende que los servicios que usan los consumidores no solo lo impongan. Creo que algunos de los bancos están comenzando a hacer eso, lo cual es genial de ver, pero aun así ver cómo las cuentas de las redes sociales se ven comprometidas porque las personas no tienen dos factores es algo loco para mí.
Entonces, hasta que pasemos la higiene básica de seguridad, no creo que podamos comenzar a hablar sobre algunas de las técnicas más avanzadas para protegerse.
Entonces, cuéntame un poco sobre tus prácticas de seguridad personal. ¿Usas un administrador de contraseñas?
Por supuesto. Por supuesto. yo suelo
Los servicios VPN pueden ralentizar su conexión un poco, pero son relativamente fáciles de configurar y puede obtener uno por un par de dólares al mes.
Son muy fáciles de configurar y desea ir con un proveedor de confianza porque está enviando tráfico
Al mismo tiempo, solo haciendo cosas simples como actualizar mi sistema, cada vez que hay una actualización en mi móvil
No es tan loco. Realmente no es tan difícil mantenerse seguro como consumidor. No tiene que usar técnicas o soluciones muy avanzadas que existen. Solo piensa en el sentido común.
Creo que dos factores es un sistema que confunde a mucha gente e intimida a mucha gente. Piensan que tendrán que marcar su teléfono cada vez que inicien sesión en su cuenta de correo electrónico, y ese no es el caso. Solo tiene que hacerlo una vez, autoriza esa computadora portátil y, al hacerlo, otra persona no puede iniciar sesión en su cuenta desde cualquier otra computadora portátil, lo cual es una gran protección.
Absolutamente. Sí, por alguna razón asusta a mucha gente. Algunos de ellos están configurados donde puede que tenga que hacerlo cada 30 días más o menos, pero
No ha estado en esta industria tanto tiempo, pero ¿puede compartir cómo ha visto el paisaje?
De hecho, he estado en la ciberseguridad y realmente me interesé por ello durante unos 15 años. Desde que tenía 13 años y dirigía una empresa de alojamiento web compartido. Hubo mucho enfoque en proteger los sitios web de nuestros clientes y la administración del servidor, y asegurarnos de que esos servidores estuvieran bloqueados. Miras cómo el conocimiento ha progresado al lado del atacante. Creo que la seguridad es una industria naciente por derecho propio, está en constante evolución y siempre hay una gran cantidad de nuevas soluciones y tecnología innovadoras. Creo que es emocionante ver el rápido ritmo de innovación en este espacio. Es emocionante ver a las empresas aprovechando más de las soluciones que se inclinan progresivamente, alejándose de los nombres de facto de los que todos hemos oído hablar, el
Solía ser que se trataba principalmente de virus y que necesitaría actualizar sus definiciones, y le pagaría a una compañía para administrar esa base de datos por usted, y siempre que lo haya hecho, estaba prácticamente a salvo del 90 por ciento de las amenazas. Pero las amenazas evolucionaron mucho más rápido hoy. Y hay un componente del mundo real en el que las personas se exponen porque reciben un ataque de phishing, responden y entregan sus credenciales. Así es como penetra su organización y eso es casi más un problema educativo que tecnológico.
Creo que la gran mayoría de los ataques que tienen éxito no son tan avanzados. El mínimo común denominador de la seguridad de cualquier organización.
Me encantaría ver investigaciones sobre cuántas amenazas se basan solo en el correo electrónico. Solo miles y miles de correos electrónicos y personas haciendo clic en cosas. Personas que crean un proceso y una serie de eventos que se descontrolan. Pero llega a través del correo electrónico porque el correo electrónico es tan fácil y ubicuo y la gente lo subestima.
Estamos empezando a ver que ahora pasa de ataques basados en correo electrónico a ataques de phishing social y spear-phishing. Lo que da miedo al respecto es que existe una confianza inherente en las redes sociales. Si ve un enlace proveniente de un amigo de un
Déjame preguntarte sobre la seguridad móvil. Al principio le dijimos a la gente que si tienes un dispositivo iOS probablemente no necesites antivirus, si tienes un dispositivo Android, tal vez quieras instalarlo. ¿Hemos progresado a un punto en el que necesitamos software de seguridad en cada teléfono?
Creo que realmente tenemos que confiar en la seguridad que está integrada en los propios dispositivos. Dado que Apple, por ejemplo, ha diseñado su sistema operativo para que todo esté bastante protegido, ¿verdad? Una aplicación no puede hacer mucho fuera de los límites de esa aplicación. Android está diseñado de manera un poco diferente, pero de lo que sí tenemos que darnos cuenta es que cuando damos a las aplicaciones acceso a cosas como nuestra ubicación, nuestra libreta de direcciones o cualquier otro dato que esté en ese teléfono, eso saldrá inmediatamente por la puerta. Y se actualiza constantemente, por lo que a medida que se mueve, su ubicación se envía nuevamente a la nube a quien sea el propietario de esta aplicación. Realmente debe pensar en "¿Confío en estas personas con mi información? ¿Confío en la seguridad de esta empresa?" Porque, en última instancia, si albergan su libreta de direcciones y sus datos confidenciales, si alguien los compromete, ahora tienen acceso a ella.
Y es acceso perpetuo.
Eso es correcto.
Debes pensar fuera de la caja. Solo porque está descargando un nuevo juego que se ve genial, si le solicitan su información de ubicación y su información de calendario, y tienen acceso completo al teléfono, confía en que tendrán todo ese acceso para siempre.
Eso es exactamente correcto. Creo que realmente necesitas pensar en "¿Por qué están pidiendo esto? ¿Realmente necesitan esto?" Y está bien decir "Denegar" y ver qué pasa. Tal vez no afectará nada y entonces realmente tienes que preguntarte "Bueno, ¿por qué realmente pidieron eso?"
Hay miles de aplicaciones que se crean solo para recopilar información personal, solo ofrecen un valor adicional para que pueda descargarla, pero el único propósito real es recopilar información sobre usted y controlar su teléfono.
En realidad, es un problema generalizado cuando ves estas entidades maliciosas creando aplicaciones que se parecen a otras aplicaciones. Tal vez pretenden ser su banco en línea cuando no lo son. En realidad, solo están phishing para sus credenciales, por lo que realmente debe tener cuidado.
Quiero hacerte las preguntas que hago a todos los que vienen a este programa. ¿Existe una tendencia tecnológica particular que le preocupe más que
¿Existe una aplicación, o un servicio, o un gadget que usa todos los días que solo inspira asombro, que lo impresiona?
Buena pregunta. Soy un gran admirador del conjunto de herramientas de Google. Realmente interactúan y funcionan extremadamente bien y se integran bien juntos, así que soy un gran usuario de aplicaciones de Google. y no es solo porque Google es un inversor en nuestra empresa.
Hay un poco de Google en todas partes.
Hay un pequeño Google en todas partes.
Hay algo que decir por tomarse un momento y darles crédito por lo que han hecho. Realmente querían hacer que la información del mundo se pueda buscar y entender, y han hecho un buen trabajo al respecto.
En realidad, acabamos de recibir una nueva pizarra, pizarra digital en nuestra oficina, el Jamboard, y es uno de los dispositivos más geniales que he visto en mucho tiempo. Solo la capacidad de poner en blanco algo, guardarlo y traerlo de nuevo, o interactuar e interactuar con alguien en otro extremo, o cualquier persona en un iPad. Quiero decir que es simplemente increíble, y hablar de colaboración remotamente lo hace mucho más fácil.
Es emocionante ver esa progresión en la forma en que podemos trabajar juntos. No tenemos que tener personas ubicadas en el centro de una oficina, podemos traer malas ideas antiguas y creo que es genial.
Es un producto muy, muy bueno. Lo probamos en el laboratorio y tuvimos algunos problemas con parte del software, pero es
Totalmente de acuerdo.
Solo necesita un par de actualizaciones de software para que sea un poco más fácil.
Es un poco con errores, pero sigue siendo increíble.
¿Cómo pueden las personas ponerte al día, seguirte en línea y hacer un seguimiento de lo que estás haciendo?
Sí, estoy en Twitter @ JayKaplan. Nuestro blog en Synack.com/blog, también es un gran lugar para que escuches las últimas noticias sobre seguridad cibernética y lo que estamos haciendo como compañía, y tengo algunas publicaciones allí de vez en cuando. También estoy en LinkedIn, publicando allí de vez en cuando. Intento mantenerme tan activo en las redes sociales como puedo. No soy el mejor
Se tarda mucho tiempo.
En eso, pero lo estoy intentando.
Tienes un trabajo que hacer también.
Exactamente.