Proyectos vinculados con la detección de patrones de malware, la optimización del trabajo en equipos del sector y la evaluación de perímetros de seguridad a través de un software automatizado y adosado a un dron son las iniciativas que ocho hackers argentinos presentarán el próximo mes en el Black Hat Europa 2016, una de las conferencias de seguridad informática más importantes del mundo.
Por Melisa Avolio
«Con las sucesivas ediciones de esta conferencia siempre hubo un reconocimiento de la calidad y materia prima de los argentinos. De hecho, hay exponentes locales que en la actualidad son una referencia en el campo de la seguridad informática a nivel mundial», destacó en diálogo con Télam Luciano Martins, uno de los argentinos que participará de Black Hat Europa.
En esta edición, que tendrá lugar del 1 al 4 de noviembre en Londres, serán tres los equipos argentinos con sus correspondientes proyectos: Sheila Berta y Pablo Romanos presentarán «Crozono»; Federico Kirschbaum, Germán Riera y Francisco Amato, lo harán con «Faraday»; y Luciano Martins, Rodrigo Cetera y Javier Bassi, con «Codex Gigas».
«Presentar nuestros proyectos en Black Hat implica poder llegar a mucha gente. Además, el hecho de estar ahí nos permite conocer otros productos y profesionales del sector, y al ser un ambiente bastante técnico son muy útiles las ideas y opiniones que recibimos», subrayó Riera.
Durante los cuatro días que dura esta conferencia -cuya principal edición se realiza en la ciudad de Las Vegas, con una asistencia aproximada de 15.000 personas- los profesionales del sector se reúnen para revelar prácticas, investigaciones y las nuevas vulnerabilidades que afectan a la seguridad de los sistemas a nivel mundial.
Los tres proyectos argentinos cubren diferentes aspectos de la seguridad informática, siendo sus objetivos útiles tanto para el campo laboral como para la seguridad del usuario de Internet.
Una de las utilidades de Crozono, por ejemplo, es el de representar una herramienta forense idealmente enfocada en organismos de Defensa, fiscalías o policías de Delito Informático, en tanto que «podría facilitarles la detección de actividades relacionadas con la pedofilia, la ciberdelincuencia o el ciberterrorismo», contaron sus creadores.
Así, Crozono se presenta como un «software automatizado de exploración y evaluación de perímetros de seguridad, ejecutable en dispositivos autónomos teledirigidos, como drones o robots», contó Romanos.
Lo que hace es explorar un área geográfica para luego introducirse en una red y comprometer uno o varios de los equipos de la misma. Para lograrlo, incorpora diversos ataques a redes WLAN y LAN y, sin requerir la interacción directa del atacante, toma decisiones.
Esto lo hace en base a la información que recopila y a los parámetros preestablecidos en su código, para luego intentar «crackear» la red de la forma más ágil y rápida posible.
Una vez dentro, realiza un mapeo de la red obteniendo los equipos, puertos y servicios activos, y envía esta información en tiempo real al atacante, señaló Romanos. Por eso, Crozono también puede emplearse en la realización de pruebas de seguridad en infraestructuras de TI críticas.
Por otro lado, «Faraday es una plataforma para identificar amenazas y optimizar el tiempo de equipos de trabajo de seguridad en empresas de manera colaborativa», explicó Federico Kirschbaum. Lo que permite este sistema es automatizar tareas repetitivas en la identificación de vulnerabilidades, integrando más de 60 productos de seguridad.
«Los equipos que trabajan haciendo seguridad utilizan una serie de herramientas, las cuales generan mucha información. Lo que hacemos con nuestra plataforma es integrar esa información y presentarla de tal manera que se pueda compartir con diferentes personas dentro de un mismo equipo en tiempo real», señaló Kirschbaum.
De esta forma, esta plataforma no solo se enfoca en la optimización del trabajo sino en su carácter colaborativo.
Luego, está «Codex Gigas», definido como «un motor de búsqueda que realiza perfiles (como si fuera un ADN) sobre muestras de software malicioso, descubriendo patrones y características dañinas para brindar información al respecto», indicó Rodrigo Cetera, uno de sus creadores.
«El proyecto surgió a través de una problemática que se nos planteó a nosotros y a varios investigadores del sector. Esta se vincula con la brecha que hay entre los reportes generados por las empresas de anti-virus, los cuales son muy técnicos y a veces difíciles de entender para el investigador que quiere encontrar algún indicador de alguna amenaza», sostuvo Cetera en una entrevista con Télam, por lo cual resaltó la utilidad del proyecto que desarrolló junto con Martins y Bassi.
Lo que hace el equipo, entonces, es tomar la amenaza (el malware), separarla en todas sus partes e identificar cada una de ellas. De esta forma, «podemos linkear amenazas y encontrar características y comportamientos similares entre muestras de malware», resaltó Cetera.
«De hecho, nos ha pasado que a empresas de antivirus les resulta interesante esta especie de mapa genealógico de software malicioso que desarrollamos porque los ayuda a mejorar el producto que venden», subrayó Martins.
Es importante destacar, además, que en Argentina existe una conferencia sobre seguridad informática llamada «Ekoparty», con invitados locales y de diferentes partes del mundo, en donde «el país representa y hospeda parte de la innovación en esta industria», concluyeron los hackers argentinos.