Muy buenas,
Ayer estuve en este sarao:
https://euskalhack.org/actividades.html
En este evento podrás conocer de primera mano el desarrollo del plan de actividades de nuestra asociación, además contaremos con tres profesionales que expondrán sus investigaciones y avances en diversas materias:
Programa:
[17.15 - 17.30] Acreditación y recepción de asistentes.
[17.30 - 17.40] Presentación del evento (EuskalHack Team).
[17.40 - 18.20] ¿Son las empresas industriales guipuzcoanas objetivo de ataque dirigido? (Iker Izaguirre - Ziur Fundazioa).
[18:20 - 18.40] Networking.
[18.40 - 19.20] TEO hace un diagnóstico en una planta industrial ISA/IEC-62443 (Álvaro Rivas - Titanium Industrial Security).
[19.20 - 20.00] Contenedores de aplicación ¿Son realmente seguros? (Iñaki Garitano - Mondragon Unibertsitatea).
[20.00 - 20.05] Clausura.
Fotos:
Crónica en camino.
Actualización a 30/01/2023: Noticia de Ziur:
https://www.ziur.eus/es/-/ziur-participa-en-el-euskalhack-security-talks-de-donostia
Actualización a 02/02/2023: Crónica:
-EuskalHack: Sexto congreso 23 y 24 de Junio. Todo charlas el viernes, talleres, hackaton, award, nueva web con videos y formularios de registro.
-Ziur: Iker.
Proyecto Cyberdeception con empresas de Guipuzcoa.
Presentación de Ziur: Ikerketa eta Experimentazioa + Zabalkuntza + Trebakuntza + Prebentzioa.
Objetivo de Ataques Dirigidos?
3 campañas (durante 4 meses) de contrainteligencia en 5 empresas.
CounterCraft: No intrusivo, actividad encubierta del kernel, análisis automático, consola web y crear máquinas.
Dos escenarios: Laboratorio Industria + Entorno Preproducción.
Consulta de vulnerabilidad del PLC en ChatGPT con resultado de respuesta incorrecta.
Conclusión: Ataques automático e indiscriminados.
-Titanium: Álvaro Rivas.
ISA / IEC 62443 por Teo.
Paper relacionando Safety y Security.
A todos los actores implicados les importa una mierda.
Capacidad -> Alcanzado -> Target.
Niveles globales: SL1 a 4. Desde que nos dé igual a amenaza de State Actor.
Control de Acceso y Uso, Integridad, Confidencialidad, Flujo Restringido, SOC y Recuperación.
Zonas y Conductos. Canales: Protocolos.
Modelo de Referencia Purdue.
DMZs específicas por servicio o necesidad.
Accesos comprometidos: Ewon.
Mandamientos: Dividir en zonas de operación, subzonas, funcionales, separar IT de OT (IACS), separar safety, separar activos conectados temporalmente (puntualmente), separar activos inalámbricos, separar activos conectados a través de redes externas, separar zonas no/confiables, no acceso a Internet desde IACS (OT) y comunicación IT/OT unidireccional.
Ciclo de vida.
Virtual patching.
-Mondragon Unibertsitatea: Iñaki Garitano.
Contenedores. Llevan las librerias para no usar las del sistema.
Características del kernel que permiten usar contenedores.
-CGroups: Controlan grupos de procesos. Recursos. Dos versiones: V1 y V2 (actualmente). Securizar docker mediante límites.
-Namespaces: Partición de recursos por aislamiento. Existen 8. Mount, por ejemplo.
-Capabilities: Divisiones de privilegios de root.
-Seccomp BPF: Filtrar las syscalls (llamadas a recursos) que una app puede usar.
-Copy on...: Limita dónde usamos archivos y carpetas.
Docker usa estas cosas de forma transparente para no tener que preocuparnos de estos detalles.
P.D: Acaban de publicar las presentaciones:
https://www.euskalhack.org/archivo.html
https://www.euskalhack.org/EST/EST_DON_260123.rar
Actualización a 23/02/2023: Resultados del Proyecto Cyberdeception de Ziur:
No hay comentarios:
Publicar un comentario