viernes, 27 de enero de 2023

EuskalHack Security Talks - 26 Enero 2023 - Colegio Mayor Olarain

Muy buenas,

Ayer estuve en este sarao:

https://euskalhack.org/actividades.html

En este evento podrás conocer de primera mano el desarrollo del plan de actividades de nuestra asociación, además contaremos con tres profesionales que expondrán sus investigaciones y avances en diversas materias:

Programa:
[17.15 - 17.30] Acreditación y recepción de asistentes.
[17.30 - 17.40] Presentación del evento (EuskalHack Team).
[17.40 - 18.20] ¿Son las empresas industriales guipuzcoanas objetivo de ataque dirigido? (Iker Izaguirre - Ziur Fundazioa).

[18:20 - 18.40] Networking.
[18.40 - 19.20] TEO hace un diagnóstico en una planta industrial ISA/IEC-62443 (Álvaro Rivas - Titanium Industrial Security).

[19.20 - 20.00] Contenedores de aplicación ¿Son realmente seguros? (Iñaki Garitano - Mondragon Unibertsitatea).

[20.00 - 20.05] Clausura.

Fotos:



Crónica en camino.

 

Actualización a 30/01/2023: Noticia de Ziur:

https://www.ziur.eus/es/-/ziur-participa-en-el-euskalhack-security-talks-de-donostia 

 

Actualización a 02/02/2023: Crónica:

-EuskalHack: Sexto congreso 23 y 24 de Junio. Todo charlas el viernes, talleres, hackaton, award, nueva web con videos y formularios de registro.

-Ziur: Iker.

Proyecto Cyberdeception con empresas de Guipuzcoa.

Presentación de Ziur: Ikerketa eta Experimentazioa + Zabalkuntza + Trebakuntza + Prebentzioa.

Objetivo de Ataques Dirigidos?

3 campañas (durante 4 meses) de contrainteligencia en 5 empresas.

CounterCraft: No intrusivo, actividad encubierta del kernel, análisis automático, consola web y crear máquinas.

Dos escenarios: Laboratorio Industria + Entorno Preproducción.

Consulta de vulnerabilidad del PLC en ChatGPT con resultado de respuesta incorrecta.

Conclusión: Ataques automático e indiscriminados.

-Titanium: Álvaro Rivas.

ISA / IEC 62443 por Teo.

Paper relacionando Safety y Security.

A todos los actores implicados les importa una mierda.

Capacidad -> Alcanzado -> Target.

Niveles globales: SL1 a 4. Desde que nos dé igual a amenaza de State Actor.

Control de Acceso y Uso, Integridad, Confidencialidad, Flujo Restringido, SOC y Recuperación.

Zonas y Conductos. Canales: Protocolos.

Modelo de Referencia Purdue.

DMZs específicas por servicio o necesidad.

Accesos comprometidos: Ewon.

Mandamientos: Dividir en zonas de operación, subzonas, funcionales, separar IT de OT (IACS), separar safety, separar activos conectados temporalmente (puntualmente), separar activos inalámbricos, separar activos conectados a través de redes externas, separar zonas no/confiables, no acceso a Internet desde IACS (OT) y comunicación IT/OT unidireccional.

Ciclo de vida.

Virtual patching.

-Mondragon Unibertsitatea: Iñaki Garitano.

Contenedores. Llevan las librerias para no usar las del sistema.

Características del kernel que permiten usar contenedores.

-CGroups: Controlan grupos de procesos. Recursos. Dos versiones: V1 y V2 (actualmente). Securizar docker mediante límites.

-Namespaces: Partición de recursos por aislamiento. Existen 8. Mount, por ejemplo.

-Capabilities: Divisiones de privilegios de root.

-Seccomp BPF: Filtrar las syscalls (llamadas a recursos) que una app puede usar.

-Copy on...: Limita dónde usamos archivos y carpetas.

Docker usa estas cosas de forma transparente para no tener que preocuparnos de estos detalles.

P.D: Acaban de publicar las presentaciones:

https://www.euskalhack.org/archivo.html 

https://www.euskalhack.org/EST/EST_DON_260123.rar

Actualización a 23/02/2023: Resultados del Proyecto Cyberdeception de Ziur:

https://www.linkedin.com/posts/ziurzentroa_gipuzkoako-15-enpresak-ziurek-zibererasoak-activity-7034510618569105408-J9vU 

https://www.ziur.eus/es/-/15-empresas-de-gipuzkoa-han-participado-en-un-proyecto-de-ziur-para-detectar-y-analizar-ciberataques 


No hay comentarios:

Publicar un comentario