Lo nuevo en el mundo de la ciberseguridad con adriel desautels – token de paul parisi etherdelta

Adriel: evita que el malware entre en tu cabello. No, no, lo llamamos VDF netragardiano. Es una solución de detección de infracciones, y se basa realmente en nuestra propia experiencia en violar redes en las últimas dos décadas. Lo que hace a un nivel muy alto es que explota los métodos que utilizan los piratas informáticos para romper una red, lo que le permite identificar su actividad antes de que realmente tengan la oportunidad de moverse lateralmente a través de la red. Por lo tanto, no evita una infracción, pero le proporciona un método gratuito falso positivo para detectar una infracción. Entonces, cuando recibes una alerta, la alerta es, de hecho, real. Y es tan increíblemente efectivo que puede usarlo para generar indicadores positivos de incumplimiento y responder a esos indicadores positivos y, literalmente, evitar daños.

Porque en esta época, el nombre del juego ya no es una prevención de infracciones. Eso es solo una imposibilidad conocida. El nombre del juego es la prevención de daños. Entonces, lo que la solución hace desde un nivel más alto, es que le permite ver que las personas están violando su infraestructura, y le permite responder a ese evento y bloquearlo antes de que tenga la oportunidad de convertirse en algo perjudicial. La ventana de respuesta es de minutos a segundos, según la velocidad con la que pueda moverse.

Adriel: sí. Absolutamente. Cuando hablamos de ello y escuchas cómo funciona esto, definitivamente sigue la regla de mantener-es-simple-estúpido. No requiere prácticamente ningún tipo de mantenimiento. No hay parches eth zurigo, no se requieren actualizaciones. Los objetivos del divisor de Ethernet de los agentes que están asociados con él no hacen absolutamente nada de valor, en lo que respecta al negocio. Y entonces, si hay algún tipo de interrupción del servicio, o algo por el estilo, no tiene ningún impacto en la capacidad de la empresa para funcionar.

Adriel: así que, cuando estábamos en DEF CON y black hat, honestamente, no muchas de las presentaciones que hubo este año fueron particularmente interesantes. Lo que fue más interesante fueron las conversaciones paralelas que se estaban llevando a cabo y el tipo de fiestas privadas a las que nos invitaron. Se ha investigado mucho no solo sobre las máquinas de votación, sino también sobre las infraestructuras gubernamentales que albergan los datos de los votantes, el estado de Kansas y cosas por el estilo. Hackear dispositivos médicos

Adriel: para darte una idea de la escala y el impacto, piratear dispositivos médicos es algo que se puede hacer desde lejos. Por lo tanto, si termina usando marcapasos de proveedores específicos o bombas de insulina de proveedores específicos, es completamente posible y realista causar que esas cosas funcionen mal de manera tan letal desde hasta 90 metros de distancia. Ahora mismo hay un consenso general de que, oh, tienes que estar cerca del dispositivo para poder programar el dispositivo. Pero eso no es del todo cierto. Se ha realizado una investigación que demuestra ese hecho.

Y luego, mirando más en los dispositivos médicos, estos dispositivos ejecutan sistemas operativos que son equivalentes, en lo que respecta a la seguridad, de un escritorio de Windows o de un Macbook Pro. Sus sistemas operativos son buggy. De hecho, si observa las bases de datos de vulnerabilidades en las que existe una masa molar de acetato de zinc, podría encontrar vulnerabilidades que son perfectamente explotables para ellas.

Luego, para empeorar las cosas, muchos de los fabricantes que producen estos dispositivos son, francamente, hostiles a los investigadores en lugar de abarcar a la investigación e investigadores y dicen: “oye, nos gusta mucho el trabajo que estás haciendo. Gracias por hacer esto. Nos damos cuenta de que lo estás haciendo, probablemente de forma gratuita … “están diciendo,” ¿por qué mirarías nuestro dispositivo? ¿Cuál es tu ángulo? “Vamos a sofocarte, y te amenazamos con acciones legales, etc.”

Y luego, por supuesto, cuando se trata de infraestructura crítica, el enfoque es muy similar. Cuando se trata de infraestructura crítica, vemos que las compañías que fabrican tecnologías SCADA y otros tipos de tecnologías similares, también ven que responden con hostilidad en lugar de “sí, vengan a investigar”. Ayúdanos a encontrar cosas “, ese abrazo de bienvenida. Ese error de mentalidad de tipo generoso.

Lo que me dice es que su mentalidad es anticuada. ¿Derecha? Se quedaron atrapados a finales de los 90, principios de los 2000, cuando la mayoría de los vendedores eran muy hostiles y aún no se habían dado cuenta de que los investigadores no están ahí para hacerles daño. Ellos están ahí para ayudar. Así que creo que una de las cosas que he visto es que todavía existe, y creo que estos proveedores realmente necesitan avanzar en esa capacidad. Redes de gobierno & La vulnerabilidad de la información de los votantes.

Ahora miras las redes de gobierno. Kris kobach en el estado de kansas. En realidad ofrecimos – creo que fue kansas. Fue una prueba de penetración gratuita porque nos llamó Gizmodo y nos pidieron que hiciéramos un proyecto de reconocimiento rápido contra la red estatal. Y lo hicimos, utilizando tecnologías de inteligencia de código abierto. Nada intrusivo y todo eso. Y encontramos que su red era masivamente vulnerable. Descubrimos que no tenían autenticación de dos factores en ninguna parte. Tenían puntos finales de VPN que eran muy probablemente de fuerza bruta y estaban expuestos a Internet. Tenían impresoras que estaban expuestas a internet. Todos los tipos de muebles de ethan allen cerca de mí eran accesibles al público. ¡Y estas redes fueron las redes que contienen datos de votantes!

Ofrecimos, dijimos, “hey, chicos. Sabes, reconocemos que esto es … “esto fue en relación con el cruce de pistas, en realidad. Esta fue la red de cross track. Y entonces dijimos, “hey, muchachos, reconocemos que hay información realmente confidencial aquí, y reconocemos que este enfoque de ser realmente llamado por los medios de comunicación acerca de sus vulnerabilidades no es tan bueno”. Así que te ofreceremos una prueba gratuita para ayudarte a endurecer estas cosas “.

Nunca respondieron a esa oferta, a pesar de que estaba siendo empujada por diferentes personas. Había alguien del lado democrático que llamaba. Creamos una propuesta. Les hicimos una propuesta. Nunca escuché nada a cambio, aunque era gratis. Dijeron: “hey, íbamos a ir con el departamento de seguridad nacional y las cosas se endurecerían”, pero según los sitios como el censo. Io y otros tipos de sitios de código abierto, su red no ha cambiado de postura en absoluto . Entonces, cuando se trata de la información de votación, la información de los votantes es enormemente vulnerable porque las personas que son responsables de ella no están tomando en serio su seguridad. Lo que están haciendo es decir, “hey, sí, esto está endurecido. Esto es seguro. Esto es seguro “. Pero no lo es.

Paul: así que hablas de la mentalidad de la vieja escuela y el enfoque mental de las cosas o de la forma en que la gente piensa de las cosas. Intentemos ponernos en su lugar y por qué se sienten tan amenazados por estos hackers que están ahí fuera y que simplemente hacen todo esto. Ahora, creo que es útil jugar un juego de roles un poco porque este es el problema. Así que adelante. ¿Qué piensa usted de eso?

Adriel: si. Entonces, creo que viene de una variedad de cosas. En primer lugar, los investigadores están allí para identificar problemas o fallas en algo. O identifique problemas de seguridad con cat5 vs cat6 cable ethernet respecto a … los investigadores de seguridad lo hacen de todos modos. Y estos problemas de seguridad son emocionales para algunas personas porque estamos diciendo de manera efectiva, “oye, tu bebé es feo” o “no hiciste un buen trabajo” o “lo cagaste”.

Y así, el enfoque que muchos investigadores tienen, especialmente hoy en día, ya no tienen en cuenta ese tipo de pensamiento. Y si tuviera que acercarse a otra persona a través de un programa de recompensas de errores o Facebook, Google, sea lo que sea, y diría, “hey, hay una vulnerabilidad aquí”, lo que dicen es “genial”. Entendemos que todo el mundo es vulnerable. Todo es vulnerable. Entendemos que vamos a cometer errores. Así que gracias por llamar esto a nuestra atención para que podamos solucionarlo “, en lugar de” por qué intentas hacerme quedar mal “.

Adriel: y la realidad es que no estamos tratando de hacer que nadie se vea mal, pero encontramos fallas críticas en la tecnología. Y las personas que crearon esos defectos son los vendedores. Son los fabricantes, y son los que cometen percances deliberados, errores, o tal vez accidentalmente, muy probablemente son los que crean las vulnerabilidades que inevitablemente se explotan y conducen al daño. Así que, al final, ellos son los responsables de arreglar el código y tomar conciencia de estas vulnerabilidades.

Adriel: y se debería haber hecho. ¿Derecha? Pero en lugar de hacerlo, en lugar de hacerlo, se ofenden. Creo que una parte de esto entra en juego. No quiere decir que los desarrolladores de software sean imbéciles, porque no lo son. Pero los desarrolladores de software son expertos en desarrollar software. Los investigadores de seguridad son expertos en romper software. Por lo tanto, no podemos esperar que cada uno de los desarrolladores de software existentes también sea un experto en seguridad. Y ahí es donde el pronóstico de precio de la etnia entra en juego, porque como investigador de seguridad puedo separar las redes. Puedo desgarrar la tecnología. Puedo encontrar vulnerabilidades en casi – con la excepción de una cosa – puedo encontrar vulnerabilidades en todo con la excepción de una pieza de tecnología. Y ese es mi trabajo. Esa es mi experiencia. No podía acudir a un desarrollador y decir “hey, encuentre vulnerabilidades en todas estas cosas diferentes”.

Y, y creo que eso es algo que de alguna manera falta en la comunicación o en el proceso de pensamiento. Cuando un investigador se acerca a alguien, ese alguien, en un mundo ideal, pensaría “oh, genial. Este es un experto que está tratando de ayudarme diciéndome que tengo una falla en esta pieza de tecnología “. En cambio, ellos dicen:” ¿Quién eres tú para venir y decirme que tengo este problema? Les pago mucho dinero a mis desarrolladores y hacen un muy buen trabajo. ¿Y quieres insultar su trabajo? “Y eso no es útil. Encontrar fallas en el software.

Adriel: cierto. Bueno, en realidad, lo que hemos visto en algunos casos con algunos proveedores, no solo de infraestructura crítica y médica, sino que hemos visto que no solo preferirían no saber que hay una falla, sino que hemos visto eso después de decirles que hay un error que prefieren no informar a sus clientes y simplemente ocultarlo. Y eso es aterrador. Cuando ve a un proveedor que sabe que existen vulnerabilidades en la tecnología y continúan vendiendo esa tecnología, literalmente están poniendo en riesgo a sus clientes. Y lo están haciendo a un cierto nivel de etereum hoy, a sabiendas.

Adriel: y luego, por supuesto, entonces tienes preguntas éticas que entran en juego allí y cosas así. Y hemos visto este estallido. En el pasado, ha habido casos. De hecho, estuvimos involucrados en una primera instancia en el pasado con HP y tru64 donde, donde los vendedores han tratado de sofocar la investigación, y luego, la investigación quedó al descubierto, y la comunidad dijo: “hey, ¿qué está pasando?” ? ”

El enfoque apropiado sería, como dije al principio, “gracias por informarnos sobre la vulnerabilidad. Vamos a arreglar esto. Permítanos coordinar cómo notificar a nuestros clientes y cómo contarle al mundo. Y hagamos esto de una manera que realmente ayude a todos “, y si adoptan ese tipo de enfoque, eso es genial porque los clientes reciben una notificación, se producen parches, y así sucesivamente. Más programas:

banner