Especialistas en ciberseguridad exponen ataques cibernéticos con fines políticos y militares en RootedCON Madrid

Especialistas en ciberseguridad exponen ataques cibernéticos con fines políticos y militares en RootedCON Madrid
Especialistas en ciberseguridad exponen ataques cibernéticos con fines políticos y militares en RootedCON MadridRootedCON

Investigadores en RootedCON abordaron desde la manipulación de drones comerciales hasta los sofisticados métodos de ciberataque en Oriente Medio, enfatizando la necesidad urgente de fortalecer la ciberseguridad tanto en el ámbito público como militar para enfrentar los desafíos digitales actuales.

Expertos en ciberseguridad y tecnologías digitales debaten sobre ataques cibernéticos en RootedCON

En la XIV edición de RootedCON, Madrid se erigió como el epicentro de la comunidad hacker con más de 120 expertos en ciberseguridad y tecnologías digitales, tanto a nivel nacional como internacional, se congregaron junto a más de 6.000 profesionales. Bajo el lema de neutralidad, compartieron conocimientos y experiencias.

Destacados expertos en ciberseguridad y tecnología, como Borja Adsuara, Marc Rivero, Sandra Bardón, Miguel Ángel de Castro, Tomás Gómez, Gabriel González, Tomás Isasia, Javier Rodríguez y Andrés Soriano, presentaron estudios de caso reveladores sobre ataques cibernéticos con fines políticos y militares durante la XIV edición de RootedCON, celebrada en Madrid.

(3/Abr/2024 – web) Madrid, España.- La reciente edición de RootedCON, celebrada en Madrid, reunió a más de 120 expertos en ciberseguridad y tecnología digital, convirtiendo a la capital española en el epicentro de la comunidad hacker nacional e internacional. Durante el evento, destacados ponentes como Borja Adsuara, Miguel Ángel de Castro y Marc Rivero presentaron estudios de caso sobre ataques cibernéticos con propósitos políticos y militares, resaltando las crecientes amenazas en el panorama digital actual.

Borja Adsuara, abogado y experto en derecho digital, advirtió sobre el incremento del control ciudadano a través del uso de tecnologías como Big Data e Inteligencia Artificial, planteando la necesidad de una vigilancia efectiva sobre el uso de la IA por parte de las autoridades públicas. Por otro lado, Miguel Ángel de Castro y Tomás Gómez analizaron las adversidades enfrentadas por el Gobierno de la Rioja ante ciberataques, destacando la importancia de una capacidad de reacción rápida en momentos de crisis.

En paralelo, investigaciones como la realizada por Gabriel González sobre la viabilidad de hackear drones comerciales de alta seguridad pusieron de relieve la urgente necesidad de fortalecer la ciberseguridad en instituciones públicas y militares. Estos hallazgos resaltan la importancia de eventos como RootedCON para analizar y debatir estrategias efectivas frente a los desafíos cada vez más complejos en el panorama digital actual.

En relación con los organismos públicos, Tomás Isasia en “METIS: La titánide (Abusando de la confianza de los documentos públicos)” abordó la problemática de la verificación de autenticidad de documentos oficiales en entornos digitales.

Destacó cómo la falta de adaptación adecuada de los procedimientos tradicionales ha permitido la presentación de documentos modificados, sin posibilidad posterior de verificar su autenticidad o el hecho de utilizar únicamente la firma digital como validación. Además, señaló que los propios sistemas de verificación presentan dificultades para detectar documentos alterados, lo que facilita el engaño por parte de los atacantes.

Por otro lado, Miguel Ángel de Castro y Tomás Gómez analizaron diferentes adversidades que ha tenido que superar el Gobierno de la Rioja. Explicaron de primera mano cual había sido la puerta de entrada de los diferentes atacantes; analizaron las diferentes medidas empleadas para la contención y la erradicación de cada amenaza; e indicaron quién estaba detrás de cada ataque. La sesión finalizó enfatizando la importancia de la capacidad de reacción en momentos de crisis.

Asimismo, la ponencia “Dr. Jekyll and Mr. Hyde – Las 2 caras de un incidente” que ofrecieron Marc Rivero y Sandra Bardón, abordó un análisis detallado del grupo APT MuddyWater, conocido por sus ataques cibernéticos desde 2017 en Irak, Arabia Saudita y otras regiones, extendiéndose a Europa y a Estados Unidos entre otros, y con un aumento reciente en países como Jordania, Turquía y Rusia.

Se destacó la motivación geopolítica del grupo y el uso de técnicas avanzadas de desorientación del malware, así como los métodos avanzados que han desarrollado para evitar la detección de seguridad. Enfatizaron en la importancia de entender sus métodos para una defensa efectiva y de un enfoque combinado para comprender sus TTPs (Técnicas, Tácticas y Procedimientos).

Otro análisis fue ofrecido por Andrés Soriano y Javier Rodríguez en “Ciberguerra: Ciberataques a infraestructuras críticas en el conflicto de Medio Oriente”, sobre el dinámico conflicto en Oriente Medio, con un enfoque particular en la tensión entre Israel e Irán.

Se centraron en cómo ambas partes emplean estrategias avanzadas de inteligencia y ciberinteligencia, para infiltrarse y manipular individuos con acceso a información sensible. De hecho, Irán ha logrado extraer datos sobre infraestructuras críticas israelíes, incluso captando a un ex ministro de Energía e Infraestructura de Israel como agente encubierto.

Estos incidentes resaltan la creciente vulnerabilidad ante ciberataques y la necesidad de una ciberseguridad nacional consolidada, así como la importancia de una evaluación objetiva de los indicios en el complejo escenario geopolítico, especialmente frente a las tácticas sofisticadas de Irán, como los ataques de falsa bandera a través de grupos hacktivistas.

Por su parte, Gabriel González lideró una investigación centrada en la viabilidad de hackear un drone comercial de alta seguridad, específicamente un modelo de la popular marca DJI. A pesar de los avanzados mecanismos de seguridad de estos drones, el estudio exploró varias técnicas para superar estas barreras, entre ellas, una técnica basada en pulsos electromagnéticos para manipular las funciones del chip y lograr el control del drone.

En definitiva, las investigaciones presentadas revelan la urgente necesidad de consolidar la ciberseguridad en instituciones públicas y militares. Este evento ha sido una oportunidad significativa para analizar y debatir estrategias efectivas para enfrentar estos nuevos desafíos, cada vez más complejos en la era digital actual.

Deja un comentario

Su dirección de correo electrónico no será publicada. Los campos requeridos estan marcados con *

Cancel reply

Opinión


330x2801

Últimas Noticias

Deportes