Investigadores argentinos brillan en Black Hat USA con herramientas de ciberseguridad

Investigadores argentinos han presentado destacadas herramientas de ciberseguridad en Black Hat USA, una de las conferencias de la industria más importantes del mundo. Entre ellas, sobresalen EmploLeaks, una aplicación para la búsqueda de filtraciones de datos, y DOLOS-T, diseñada para atraer y detectar ataques. Ambas soluciones formaron parte de la edición 2024 del evento, celebrada en el espacio Arsenal, donde desarrolladores globales exhiben sus aplicaciones y realizan demostraciones.

DOLOS-T: engaño cibernético para una defensa avanzada

DOLOS-T es una innovadora aplicación de "cyber deception" que engaña a los ciberdelincuentes haciéndoles creer que han logrado infiltrarse en un sistema o red. Sin embargo, en realidad, interactúan con entornos falsos o señuelos creados para detectar y mitigar sus acciones. Federico Pacheco, gerente de I+D+i en BASE4 Security, la empresa argentina creadora de la herramienta, explica que DOLOS-T amplía el concepto tradicional de los "honeypots" para abarcar otros entornos y elementos, integrando un ciclo de vida de operaciones de ciberengaño con la estrategia general de ciberseguridad.

Pacheco también destaca que el nombre de la aplicación juega con el acrónimo "Deceptive Operations: Lure, Observe, and Secure Tool" (Herramienta de operaciones engañosas: atraer, observar y proteger) y Dolos, el dios griego del engaño. La herramienta emplea señuelos y servicios falsos que parecen reales para detectar amenazas en la infraestructura operativa, utilizando la redirección del tráfico de red para que estos servicios parezcan implementados localmente.

DOLOS-T incluye la creación automática de señuelos con datos falsos, un panel de seguimiento de señales falsas, generación dinámica de entornos, recopilación centralizada de registros y mecanismos de mutación para adaptar el entorno según las detecciones. Su interfaz accesible guía al usuario a través de un panel que facilita el seguimiento y la gestión del ciclo de vida de las operaciones de ciberengaño.

EmploLeaks: protegiendo datos de empleados a través de la búsqueda de filtraciones

EmploLeaks, en su versión actualizada, es una plataforma que permite localizar bases de datos filtradas de empleados. Si bien existen servicios específicos para este propósito, EmploLeaks se enfoca en filtraciones dentro del ámbito corporativo. A partir del nombre de una empresa, la herramienta busca a sus empleados, identifica sus redes personales, repositorios de códigos (en caso de que sean desarrolladores) y correos electrónicos personales.

Gabriel Franco, investigador de la plataforma de ciberseguridad argentina Faraday, enfatiza que el correo electrónico personal es un dato crucial, ya que se busca en una amplia base de datos para detectar contraseñas filtradas asociadas a esa persona. EmploLeaks indexa y clasifica toda la información para brindar resultados rápidos y confiables.

La versión 2.0 de EmploLeaks incorpora nuevas funciones, como la posibilidad de almacenar una empresa, cargar sus empleados y buscar contraseñas filtradas asociadas. Además, integra un módulo que utiliza datos de LinkedIn para obtener números de teléfono y otra información que los usuarios suelen publicar, ampliando significativamente la cantidad de datos disponibles.

EmploLeaks está integrada con "have i been pwned?", la base de datos de filtraciones más grande del mundo, y se puede descargar de forma gratuita en GitHub.

Faraday: gestión de vulnerabilidades para una defensa integral

La plataforma Faraday, reconocida por sus investigaciones en materia de seguridad, se dedica a la gestión de vulnerabilidades, es decir, la automatización de defensas para prevenir ciberataques y filtraciones de datos. Faraday permite concentrar información de diversas herramientas de seguridad en un solo lugar, brindando una visión general de la postura de seguridad y priorizando las áreas que requieren mejora.

La versión gratuita de Faraday, presentada en Black Hat Arsenal, permite automatizar escaneos a través de integraciones con herramientas populares. Esto habilita a los usuarios a programar escaneos personalizados y realizar análisis de la superficie de ataque de forma rápida y sencilla. La herramienta está dirigida a profesionales de ciberseguridad y TI.