Pentesting en Android (I): Configuración del entorno

En este artículo vamos a tratar de explicar, paso a paso de la forma más sencilla posible, cómo crear un entorno de trabajo para realizar un hacking ético sobre una aplicación de un dispositivo Android, de tal forma que lo pueda realizar cualquier persona independientemente de los conocimientos que tenga.

El primer paso es la creación de un entorno de trabajo para comenzar una auditoria de aplicaciones móviles en Android. Para ello, veremos varios emuladores de dispositivos móviles y elegiremos uno en el cual montaremos nuestro entorno.

Algunos emuladores en el mercado

Empecemos por explicar que es un emulador. Esta palabra procede del vocablo latino aemulātor (emula), es decir, algo que imita el funcionamiento de otra cosa. Wikipedia lo define de la siguiente forma: “En informática, un emulador es un software que permite ejecutar programas o videojuegos en una plataforma (sea una arquitectura de hardware o un sistema operativo) diferente de aquella para la cual fueron escritos originalmente. A diferencia de un simulador, que solo trata de reproducir el comportamiento del programa, un emulador trata de modelar de forma precisa el dispositivo de manera que este funcione como si estuviese siendo usado en el aparato original”.

[Read more…]

Aplicación de ChatGPT al ámbito de la salud

La herramienta digital de ChatGPT es de sobra conocida a estas alturas. Esta inteligencia artificial (IA) está teniendo un gran impacto en la era de la información y la comunicación. ChatGPT se está utilizando con diferentes objetivos para mejorar algunos sistemas, sin embargo, algunas de las aplicaciones por la que se está usando están generando controversia, y por tanto, una razón más por la que se está haciendo eco de ella.

Si todavía no conoces ChatGPT, debes saber que es una herramienta desarrollada por OpenAI especializada en el diálogo. Es un chatbot. Es decir, tú introduces una entrada de texto y ChatGPT genera un texto coherente que responde a lo que le hayas escrito.

Pues bien, ChatGPT también se puede usar en salud. Pero, ¿a qué nos referimos con “en salud”? “En salud” significa que puede aplicarse en cualquier ámbito que afecte a la salud de las personas, ya sea para desarrollar un nuevo software que mejore la gestión sanitaria de un hospital como para preguntar dudas desde casa sobre nuestro bienestar.

Se han desarrollado varios proyectos utilizando IA enfocados en salud. Algunos de ellos implementan los mismos modelos de ChatGPT y otros se basan en tecnología propia, todos ellos teniendo en cuenta la comunicación con el paciente.

[Read more…]

Raspberry Robin: caso real de análisis forense

Raspberry Robin fue una amenaza latente durante el año 2022, causando múltiples incidentes en organizaciones de diferente índole. Dicha amenaza posee como vector de entrada un medio extraíble, una tarjeta SD o un USB drive. Raspberry Robin pertenece a un gran ecosistema para desplegar IcedID, BlumbleBee y TrueBot.

Principalmente, es liderado por DEV-0243 (DEV-0206 and DEV-0243: An “evil” partnership), aunque se ha visto usado por actores como DEV-0950 (FIN11/TA505). Este despliega el ransomware Clop en la última etapa. Red Canary (Raspberry Robin gets the worm early) y Microsoft (A new worm hatches: Raspberry Robin’s initial propagation via USB drives) publicaron extensos artículos sobre las técnicas, tácticas y procedimientos ejecutados por Raspberry Robin.

[Read more…]

Ciberseguridad en el sector naval: Protocolos marítimos de comunicación

El transporte marítimo constituye un pilar fundamental de la economía global, y como todo sistema que esté adoptando las nuevas tecnologías de conectividad, está sujeto a riesgos de ciberseguridad. En el artículo “Nuevos requisitos de ciberseguridad en construcción naval: implicaciones en el proceso de ingeniería y diseños de nuevos buques” comentamos la creciente conectividad de los nuevos buques, así como la baja madurez en ciberseguridad existente en este ámbito y las problemáticas habituales encontradas en sus sistemas. Estas características, unidas al incremento de los ciberataques, está impulsando la creación de estándares y certificaciones de obligado cumplimiento para los nuevos buques. Sin embargo, los problemas no son únicamente de naturaleza procedimental. Veamos uno de los aspectos técnicos de gran relevancia, los protocolos de comunicación marítima.

Recapitulando el post anterior, la problemática habitual en el ámbito marítimo reside en factores como la confianza en el aislamiento de las redes y en la seguridad física, unidas a la larga vida útil de los sistemas y el foco en la disponibilidad. Estas características se reflejan en la forma de diseñar y operar los buques, desde aspectos generales como las arquitecturas, hasta aspectos tan específicos como los estándares de comunicación. En este artículo se procede a analizar los protocolos marítimos más utilizados en la actualidad, en referencia a su seguridad y el riesgo de ser afectados por algunos de los tipos de ciberataques más comunes.

Los protocolos de red marítimos son los estándares de comunicación que definen las reglas, sintaxis y procedimientos de comunicación interna entre los sistemas de un buque y las comunicaciones entre embarcaciones. Al igual que ha ocurrido en otros ámbitos, distintas asociaciones internacionales, como NMEA (National Marine Electronic Association) han trabajado para establecer estándares que sean utilizados por todos los fabricantes.

[Read more…]

De la inteligencia a la detección de amenazas

La detección de las amenazas se realiza en buena parte a partir de indicadores de compromiso. Estos indicadores son observables que identificamos en la gestión de un incidente o en una investigación, que nos llegan de terceros en forma de feeds de inteligencia, que descargamos de plataformas como MISP, que compartimos entre grupos de trabajo… En definitiva, los descubrimos o nos los descubren. Pero ¿de dónde vienen estos indicadores? De una u otra forma los indicadores, parte fundamental para la caracterización de una amenaza (actor, operación…) provienen del análisis de inteligencia. En este post vamos a comentar el camino desde la adquisición de información hasta la generación de indicadores de compromiso para la detección de una amenaza. Este camino se resume en la figura siguiente:

Todos sabemos que las diferentes disciplinas de adquisición de inteligencia juegan un papel fundamental en la detección de amenazas en el ciberespacio. En este ámbito ciber cada una de estas disciplinas (simplificando, SIGINT, MASINT, HUMINT, OSINT y GEOINT) tiene un peso específico y aporta un valor determinado, conformando la base de lo que llamamos ciber inteligencia. Por ejemplo, el rol de la inteligencia de señales tiene habitualmente mucho más peso que el de la inteligencia geoespacial, y las fuentes humanas aportan mucha menos inteligencia que las señales, pero bien manejadas, de mucho más valor.

[Read more…]

IA vs. GRC: Cómo la IA puede afectar a las áreas GRC de consultoras tecnológicas

La IA (Inteligencia Artificial) ha demostrado ser una herramienta poderosa en diversas áreas, incluidas el Gobierno de la seguridad, la gestión de Riesgos y el Cumplimiento normativo (GRC, Governance, Risk and Compliance por sus siglas en inglés). A medida que la IA continúa desarrollándose y desempeñando un papel cada vez más importante en nuestra sociedad es fundamental reconocer el valor y la importancia del componente humano. Si bien la IA ofrece avances tecnológicos significativos, hay áreas en las que el juicio humano, la experiencia y las habilidades interpersonales son indispensables.

Nosotros, como trabajadores de consultoras y en concreto del área de GRC analizamos la repercusión y el impacto que la llegada de la IA puede tener en nuestro ámbito profesional.

¿Acabará la IA con nuestros puestos de trabajo? Esta es una pregunta que después del boom mediático que ha supuesto la irrupción de ChatGPT en nuestras vidas nos hacemos sin poder evitarlo, por ello, me he propuesto realizar un análisis para comprender si la IA podría llegar a sustituir el trabajo que desarrollamos en nuestros clientes, por lo que a continuación me permito aportar mi punto de vista sobre diferentes aspectos y/o razones por las cuales, a mi juicio, entiendo que es poco probable que la IA pueda sustituir o al menos asumir el trabajo desarrollado en las áreas de GRC de las consultoras tecnológicas:

Complejidad de la regulación

Las regulaciones y leyes relacionadas con la gestión del riesgo y el cumplimiento normativo pueden llegar a ser extremadamente complejas. La IA puede ayudar en la automatización de ciertas tareas relacionadas con el trabajo desarrollado por las áreas de GRC, pero la interpretación de las regulaciones y la toma de decisiones en situaciones complejas a menudo requieren un juicio humano y un conocimiento experto del contexto empresarial e incluso a veces humano, así como no menos importante de aspectos presupuestarios y financieros. Las consultoras desempeñan un papel crucial al proporcionar orientación especializada sobre cómo cumplir con las regulaciones y adaptarse a los cambios normativos en base a las necesidades de los clientes.

[Read more…]

Racismo vs. Ciberseguridad. Protegiendo la igualdad en el mundo digital

Aprovechando la coyuntura, me permito correlacionar la situación actual de aumento del racismo en el deporte con mi ámbito profesional, la ciberseguridad.

En el mundo actual cada vez más interconectado la ciberseguridad se ha convertido en una preocupación primordial, sin embargo, pocos se detienen a considerar la relación entre la ciberseguridad y el racismo. A primera vista, estos dos temas pueden parecer inconexos, pero una mirada más profunda revela una conexión sutil pero importante. En este artículo, trataré de exponer cómo el racismo afecta la ciberseguridad y cómo podemos trabajar para proteger la igualdad en el mundo digital.

El racismo también se manifiesta en forma de ciberacoso y discriminación en la red. Las personas de color son víctimas frecuentes de ataques verbales y de odio en plataformas digitales. Estos ataques no solo tienen un impacto emocional y psicológico en las víctimas, sino que también pueden comprometer su seguridad cibernética. Los acosadores pueden utilizar información personal para llevar a cabo ataques más sofisticados, como el robo de identidad o la suplantación de identidad.

[Read more…]

Monstruos de río: Phishing

Actualmente, los ataques de ingeniera social son unos de los vectores de entrada más explotados debido a su gran efectividad.

Pero ¿qué es el phishing? Entendemos como phishing un ataque de ingeniera social con el objetivo de captar o robar datos privados de los usuarios afectados: nombres de acceso, contraseñas, datos de las tarjetas de crédito, etc, normalmente mediante el uso de correos electrónicos fraudulentos genéricos.

Veamos a continuación diferentes tipos de phishing y sistemas utilizados por los criminales para este tipo de ataques.

Tipos de phishing

Spear Phishing

Es un tipo de phishing más dirigido, a diferencia del phishing genérico, este normalmente se dirige a un tipo de target específico, como por ejemplo, el administrador de sistemas de una empresa, el encargado de Recursos Humanos o incluso el conserje de un edificio.

[Read more…]

Marco de notificación de incidentes de ciberseguridad en el Reglamento DORA

Es innegable que desde la publicación del Reglamento Europeo sobre la resiliencia operativa digital del sector financiero (DORA) el marco de gestión de riesgos de ciberseguridad de las entidades del sector financiero está sufriendo grandes cambios. Sobre todo, en lo que se refiere a asegurar sus operaciones, cada vez más dependientes de las TIC, lo que ha hecho a este sector muy vulnerable a los problemas que afectan a estas tecnologías, como es el caso de los ciberataques.

Hasta la llegada de DORA, los riesgos cibernéticos que afectaban al sector financiero se abordaban de forma fragmentada. Existían normas generales de aplicación parcial para el sector financiero y normas destinadas al sector financiero que trataban la gestión de riesgos TIC de forma irregular y con cierta incoherencia.

En este entorno, el Reglamento DORA está llamado a unificar y facilitar la aplicación de un marco que permita mantener el pleno control del riesgo relacionado con las TIC. Las entidades financieras necesitan disponer de capacidades globales para realizar una gestión del riesgo tecnológico sólida y eficaz, así como de mecanismos y políticas específicos para gestionar los incidentes relacionados con las TIC y notificar aquellos que sean graves.

[Read more…]

Temparary y los ataques a vehículos Tesla

En los últimos años se han descubierto diferentes vulnerabilidades de los vehículos Tesla. Unas han sido más conocidas que otros. Por ejemplo, está el caso del mítico Flipper Zero que, emitiendo una señal al vehículo puede provocar que se abra el puerto de carga de este. Otro ejemplo más reciente es que, al ser propietario de un Tesla, se puede llegar a abrir y arrancar otro vehículo Tesla del cual no se es propietario.

En este post trataremos las vulnerabilidades que se pueden dar en las comunicaciones entre el vehículo Tesla y la aplicación móvil que permite controlar ciertos aspectos del mismo. Dado que el protocolo utilizado es Bluetooth y que el vehículo siempre estará emitiendo para poder emparejarse con la aplicación del propietario, se puede llegar a capturar los paquetes enviados por el coche que le identifican como el mismo.

[Read more…]