GUÍA PRÁCTICA DE SEGURIDAD EN CONFERENCIAS

Las conferencias son entornos ricos en víctimas para obtener información privada y de inteligencia gubernamental.

Al momento de esta publicación nos encontramos en la temporada de conferencias de verano para la industria de seguridad de la información que conduce a las dos conferencias de más alto perfil, Black Hat EE.UU. y DEF CON. Cada año, se manifiestan preocupaciones por la seguridad de los equipos portátiles, teléfonos y otros dispositivos en estas conferencias. Las conferencias por sí mismas tienen un enfoque en la divulgación de vulnerabilidades de sistemas y protocolos, así que hay una gran concentración de personas con los conocimientos y medios para comprometer y controlar tales dispositivos.
En última instancia, incluso si se analizan otras medidas, la sabiduría popular de los expertos de la industria es desconectarse. Presentaremos las obvias ventajas para la seguridad que tiene simplemente "desenchufarse", por lo general acompañadas por el consejo de que obtendrás más de una conferencia sin la distracción.
Sin embargo, esto no es muy realista para aquellos de nosotros que tenemos la responsabilidad de estar en contacto constante. Si bien se espera una reducción en la disponibilidad, dejar una pila de correo electrónico de negocios acumulándose durante cuatro días simplemente no es una opción para muchos. No ser capaz de responder a una crisis o ayudar a los que están en ella, puede no ser para nada factible. Para algunos, la sobrevivencia de los demás recae en su capacidad de respuesta.
Hay buenas y malas noticias para aquellos que deben mantener la seguridad operativa (OPSEC) y la seguridad de las comunicaciones (COMSEC) en una conferencia. Primero, las buenas noticias:
         La capacidad de los hackers para hackear "cualquier cosa, en cualquier lugar" se ha exagerado en gran medida. El conocimiento y uso malicioso de las vulnerabilidades zero day en las conferencias contra los asistentes no es tan común como se dice con frecuencia.
         Es posible levantar con facilidad y de manera espectacular la vara de las capacidades y la financiación que serían necesarias para que un atacante pueda comprometerte.
-          Entendiendo tu exposición, decidiendo cómo se ven tus amenazas realistas y preparándote para trabajar de forma segura antes de salir, puede hacer las cosas mucho más difíciles para un atacante.
         Si estás utilizando sistemas parchados y protocolos seguros se requeriría del conocimiento de una vulnerabilidad desconocida para comprometerte.
-          Utilizar una vulnerabilidad de esta naturaleza en público, a menudo es equivalente a regalársela a cualquier otra persona que esté monitoreando la red.
-          El valor de este conocimiento de la vulnerabilidad y el costo de la pérdida de exclusividad, pueden ser más que tu valor para el atacante.

... Y ahora las malas noticias:
         Las conferencias son entornos ricos en víctimas para obtener información privada y de inteligencia gubernamental.
         Fuera del contexto de una conferencia organizada, las mismas amenazas existen en hoteles, cafeterías y otros lugares frecuentados por gente que trabaja fuera de oficina gran parte del tiempo.
         Los dispositivos normalmente "fugan" información de identificación con su configuración por defecto.
         Las prácticas comunes en el trabajo móvil o comunicación no son suficientes para repeler un ataque dirigido, incluso si el objetivo es tan amplio como "asistentes a la misma conferencia."

Las amenazas y las medidas de mitigación en esta guía fueron escritas teniendo en cuenta conferencias como Black Hat EE.UU. o DEF CON, donde es prácticamente seguro que exista la presencia de un atacante con toda la capacidad de utilizar vulnerabilidades públicamente. Las mismas medidas son, sin embargo, aplicables a cualquier conferencia o situación de trabajo fuera de oficina. Sería un error suponer que estos ataques no pueden llegar a ti en otro entorno. En todo caso, un atacante podría encontrar objetivos más fáciles y más valiosos en una conferencia que no sea de profesionales de la industria de TI.
El software y las técnicas que se utilizan para poner en práctica estas recomendaciones varían en función de tus necesidades específicas, tu tipo de trabajo y el entorno de red que necesitas para comunicarte a “casa”. Por esa razón evito descripciones de software específico. Si encuentras difícil la aplicación de estas medidas sin más instrucción o recomendaciones específicas, necesitas los servicios de un profesional de seguridad de la información para ayudarte a establecer el entorno de trabajo móvil. Realmente el diablo está en los detalles sobre cómo hacer esto correctamente, pero si eres un profesional de la seguridad de la información nada de esto debería ser un desafío.
Este enfoque también tiene la ventaja de hacer este documento vigente por más tiempo. La única concesión es sobre la discusión de tecnologías de red actuales y las capacidades del actor-amenaza y su uso del estado del arte. Esto va a evolucionar, aunque por ahora yo diría que este consejo será relevante por un buen número de años.
Espero que encuentres esta guía valiosa. Creo que asumiendo un grado de riesgo relativamente pequeño y abordando el resto con sensatez, es posible comunicarse y llevar a cabo una buena cantidad de tu actividad laboral dentro de un entorno de red "hostil". Conferencias como Black Hat EE.UU. y DEF CON tienen la reputación de ser lo más hostil en este sentido, sin embargo, creo que fundamentalmente no son más peligrosas que cualquier otra conferencia o incluso no más de lo que sería la red normal de tu hotel.

SUPERFICIE DE ATAQUE
La superficie de ataque se puede definir como el conjunto de interfases e interacciones que un atacante puede tener con un objetivo. Una vulnerabilidad en una parte de la superficie de ataque puede conducir al acceso a un dispositivo o a la divulgación de las comunicaciones. Para mantener la seguridad de tus dispositivos y las comunicaciones durante el viaje, el tema general debe ser reducir la superficie de ataque.
La mayoría de los consejos de este documento consisten en reducir la superficie de ataque. Por ejemplo, es probable que una computadora portátil sin un firewall de software tenga una superficie de ataque de gran tamaño. Los elementos evidentes de la superficie de ataque incluyen los servicios de escucha de red, como el intercambio de archivos, servidores de desarrollo web y porciones de tu sistema de protección de end point (algo que hemos notado en brechas recientes). Otros elementos menos obvios incluyen el software de escritorio que utilizas. Cada servidor web al que te conectas envía entradas arbitrarias en tu navegador.
Los protocolos también son parte de la superficie de ataque. Windows y otros sistemas operativos de escritorio con frecuencia anuncian su presencia en la red y buscan a otros sistemas locales para comunicarse con ellos. Los protocolos que se utilizan para navegar por Internet, chatear o consultar el correo electrónico están sujetos a la intercepción o modificación del tráfico. Se requiere el uso de cifrado fuerte y bien implementado para evitar comprometer la confidencialidad.
Mientras que todos estos elementos se pueden abordar de forma individual con técnicas específicas de endurecimiento, la respuesta más segura es la más fácil: apagarlo. Esto es más fácil de decir que de hacer si tu operación requiere de ese software o servicio.

AGENTES DE AMENAZAS
Mientras que en una conferencia de seguridad de la información puede haber una gran concentración de estos actores-amenaza, no hay razón para asumir su ausencia en conferencias de otras industrias. Cualquier lugar que proporciona servicio para los trabajadores fuera de oficina incluyendo hoteles, cafeterías y aeropuertos será atractivo para los atacantes. Aquí están algunos perfiles básicos de los actores-amenaza que podrían tratar de aprovecharse de la mala OPSEC / COMSEC mientras estás trabajando fuera de la oficina.
 - Los ladrones – sobre todo interesados en el valor físico de tus dispositivos y que también pueden buscar datos importantes antes de limpiar el dispositivo y tratar de venderlo.
 - Los atacantes no sofisticados  La gran mayoría de los "hackers" en las conferencias caerán en algún punto de esta categoría. Ellos son en gran medida oportunistas y pueden no tener motivos bien definidos, que no sean la posibilidad de humillar o beneficiarse de las víctimas. Estos atacantes estarán armados solamente con exploits y herramientas públicamente disponibles, dándoles la capacidad de atacar sistemas sin parches y vigilar o interceptar comunicaciones no cifradas. Una buena "higiene" de tu computadora en lo que respecta a parches y el uso de protocolos para identificar los endpoints a través de certificados (como la mayoría de las VPN) evitará que estos atacantes tengan mucho éxito. Estos atacantes pueden ser:
-          Pasivos  Que sólo monitorean comunicaciones por cable e inalámbricas sin interactuar directamente con los endpoints.
-          Activos  Utilizan puntos de acceso falsos y ataques man-in-the-middle para manipular las comunicaciones, tales como los proporcionados por los dispositivos listos para usarse como la Piña Wi-Fi.
-          Atacantes moderadamente sofisticados  Aunque son oportunistas y sin un objetivo en específico, los atacantes de esta categoría tienen capacidades que son difíciles de obtener para los atacantes poco sofisticados por medio de información pública o herramientas de seguridad listas para usarse. Es posible que tengan la capacidad de desplegar radio-bases celulares falsas con el fin de intentar interceptar comunicaciones de dispositivos móviles, aunque nuestra experiencia es que son más propensos a interrumpir accidentalmente una red celular que interceptarla con éxito.
-          El cibercrimen organizado  En esta categoría tenemos atacantes que están motivados por el lucro, con capacidades que están respaldadas por su financiamiento. Tales atacantes pueden enfocarse en empresas o individuos específicos. Son mucho menores en número que los atacantes oportunistas, pero pueden tener la capacidad de lanzar ataques utilizando exploits zero-day o técnicas que no son conocidas públicamente.
-          Inteligencia  Con la motivación del espionaje corporativo o gubernamental, es probable que un atacante bien financiado sea selectivo con sus objetivos, lo que está fuera de proporción con otros actores-amenaza. En esta categoría no habría mucho menos aversión por intentar los ataques físicos o la ingeniería social en persona. La capacidad de intercepción está más cerca de los límites teóricos de lo que se cree; aunque son mucho menos numerosos que los demás, sería un error suponer que no están presentes. En última instancia, las medidas que puedas tomar harán que sea mucho más difícil para estos atacantes, pero si tú eres su objetivo sólo puedes aspirar a limitar el daño tanto como sea posible.
Considerando estos actores-amenaza que podrían estar en tu entorno es importante que no simplemente desistas y decidas no comunicarte o trabajar en absoluto a menos que sea un lujo que puedas darte. El equilibrio puede alcanzarse aplicando prácticas seguras que excluyen a los atacantes de menor capacidad la gran mayoría y limitan el daño que los muy pocos atacantes sofisticados pueden causar, limitando al máximo posible las cosas que accedes y expones.

SEGURIDAD FÍSICA
La seguridad comienza con el control físico sobre tus dispositivos. El teléfono móvil es el más fácil, ya que es muy probable que lo tengas contigo en todo momento. Tener computadoras portátiles y otros dispositivos en la mochila durante el día puede ser lo más práctico y seguro, pero es poco probable que quieras traerlos a la cena y los tragos de la tarde-noche. La caja de seguridad de tu habitación de hotel quizá es mejor que dejar los dispositivos sobre la cama, pero no es totalmente confiable. De ninguna manera debes dejar desatendidos tus dispositivos fuera de la habitación, por ejemplo, en la sala de conferencias durante un receso.
Es mucho más probable experimentar el robo de tus dispositivos por quien espera obtener algún valor por la venta del dispositivo en sí, que cualquier tipo de manipulación avanzada asociada con el espionaje. El cifrado completo de disco incluido en la mayoría de los sistemas operativos modernos es eficaz en la prevención de análisis oportunista o específico de dispositivos robados. Sin embargo una unidad cifrada es mucho más fuerte con el dispositivo completamente apagado, lo que reduce la probabilidad de que la llave de cifrado sea recuperada de la memoria volátil.
Si estás preocupado por modificaciones al hardware (por ejemplo, key loggers, captura de contraseñas de cifrado, etcétera), entonces el camino es mucho más difícil. Ya sea que te acostumbres a ser inseparable de tu mochila o que asumas que el hardware puede ser comprometido. Limita tu exposición realizando transacciones de negocios a través del único dispositivo que siempre llevas contigo tu teléfono móvil o limitando tu exposición gracias al cambio de tus contraseñas después de la conferencia y restringiendo tu acceso a los datos mientras estás allí. Si las modificaciones al hardware son una preocupación, debes asumir que el dispositivo fue comprometido y tomar las acciones necesarias, en ese caso la eliminación/destrucción es la única opción que te darán tranquilidad ¡espero que haya sido barato! Esto está por encima del nivel en el que un atacante oportunista puede operar. Haría falta un atacante con una gran motivación para que asuma los riesgos que significan el pasar desapercibido y modificar tu hardware.
Esto puede sonar aterrador, pero tus amenazas más comunes no van a ir tan lejos. El cifrado completo de disco y la prevención del robo basada en el sentido común van a prevenir que la mayoría de los atacantes puedan representar una amenaza de acceso físico. La modificación de hardware para hacer espionaje o romper el cifrado está más allá de las capacidades disponibles-a-la-compra de la mayoría de los atacantes, inclusive la de la inmensa mayoría de los asistentes a una conferencia de seguridad.
Si viajas al extranjero, tus riesgos aumentan considerablemente. Al no ser ciudadano del país al que viajas puedes representar un objetivo “legal” y/o atractivo para los servicios de inteligencia y de las fuerzas de la ley. En estos casos, el hardware "desechable" es una necesidad. También estarás sujeto a revisión en la frontera y puedes ser obligado a proporcionar tus contraseñas de cifrado. En esos momentos, no tengas nada sensible en tu laptop. Accede a esa información por medio de Internet utilizando una VPN u otro protocolo de cifrado en tu destino y asegúrate de eliminarlo de forma segura en tu dispositivo antes de realizar el viaje de regreso.

SEGURIDAD DE LAS CONTRASEÑAS
Es conveniente realizar un cambio de contraseñas antes de salir y otro después de regresar en todas las cuentas a las que pretendas tener acceso "fuera de casa". Las contraseñas deben ser complejas: al menos 12 caracteres, mayúsculas y minúsculas, números y símbolos. Éstas no deben ser reutilizadas en otros servicios.
El cambio antes del evento es principalmente para evitar una divulgación por dar acceso a otros servicios y archivos cifrados para los que la contraseña no cambiará antes, durante o después del evento. Si ya sigues la práctica segura de no reutilizar contraseñas, entonces esto debe ser una preocupación menor. El cambio post-evento es más necesario.

Las contraseñas pueden ser divulgadas inadvertidamente durante el evento por varias razones, incluyendo:
-          Espiar por atrás del hombro (shoulder-surfing)  En ambientes llenos de gente, puede ser difícil introducir discretamente tus contraseñas al tener la línea de visión directamente en el teclado o pantalla táctil.
-          Phishing  Las distracciones del evento pueden contribuir a tener menos vigilancia para la identificación de intentos de phishing, especialmente los destinados a los asistentes. La interrupción de tu rutina al ingresar a los sistemas de una manera diferente a la que haces en la oficina puede llevar a que sea menos probable que identifiques un intento de phishing.
-          Vulneraciones  A pesar de tus mejores esfuerzos y de emplear las prácticas de esta guía, tus dispositivos o comunicaciones pueden verse comprometidos. Cambiando las claves es posible que puedas limitar la duración de una vulneración.
Sin embargo, el cambio de contraseñas también presenta un problema. El bloqueo de todo con nuevas contraseñas involucra el escenario de que las olvides y te quedes ahogado, sin poder acceder a los servicios que necesitas y ahora tengas el problema de coordinar de forma segura un restablecimiento de contraseñas con alguien en la oficina. Para la mayoría no es realista memorizar todas las contraseñas necesarias sin algún tipo de asistencia.

Para evitar este problema, emplea dos medidas:
-          Utiliza frases para las contraseñas en vez de palabras. Usar secuencias aleatorias de cuatro o más palabras del diccionario, con errores ortográficos intencionales y caracteres especiales intercalados o reemplazados puede ser más fácil de recordar que una secuencia aleatoria de doce caracteres.
-          Un software de gestión de contraseñas puede utilizarse para almacenar contraseñas de forma cifrada. Si puedes recordar tu contraseña maestra para acceder al gestor, entonces podrás acceder a las demás. Existen aplicaciones de gestión de contraseñas disponibles para teléfonos inteligentes que permiten acceder a tus contraseñas desde el dispositivo que pretendes tener siempre contigo.
Puedes usar frases de contraseña memorable y robustas para el gestor de contraseñas, contraseñas de cifrado completo de disco y otros servicios de uso frecuente o críticos. El resto de sus contraseñas pueden ser generadas de forma aleatoria y ser almacenadas en el administrador de contraseñas. Evita los gestores de contraseñas basados en la nube si puede ser difícil de mantener la conectividad con ese servicio.
Las contraseñas guardadas o precargadas son por lo general un intercambio de comodidad por seguridad. En la práctica, sin embargo, los beneficios pueden ser mayores que los riesgos. Una contraseña precargada no tiene que ser escrita en presencia de las miradas indiscretas de los demás. Tener una contraseña almacenada también permite darte el lujo de que sea muy compleja, sin tener que memorizar o escribirla con precisión. Las contraseñas guardadas pueden estar en riesgo si el dispositivo cae en manos equivocadas, aunque el cifrado del dispositivo puede ayudar a mitigar esto, al menos hasta que puedas cambiar las contraseñas. No es posible tener precargadas tus contraseñas de cifrado de dispositivos y con justa razón.
La autenticación de dos factores mejora considerablemente las cosas. Una contraseña comprometida es menos útil para un atacante si también se requiere un elemento físico (token) para usarla. Los mecanismos de dos factores que utilizan mensajería SMS o correo electrónico son menos seguros y sujetos a la fiabilidad de la conexión celular o Wi-Fi. Utiliza autenticación de dos factores siempre que sea posible, siendo consciente de mantener el control físico sobre el token en todo momento.

DISPOSITIVOS
Las medidas adoptadas para impedir el acceso físico y robo tienen un límite. La siguiente capa de defensa es cifrar la información que está en los dispositivos tales como computadoras portátiles o teléfonos móviles con el fin de evitar la exposición de los datos en caso de robo u otro compromiso físico. Los sistemas operativos modernos para computadoras y dispositivos móviles tienen características para cifrar el almacenamiento del dispositivo, lo que requiere una contraseña para desbloquear el dispositivo en el arranque o cuando se despierta de un estado de suspensión.
Sin embargo, la clave para utilizar con eficacia el cifrado de dispositivo es entender qué estados del dispositivo están protegidos por el cifrado. Cuando hay una sesión activa, la clave de cifrado está en la memoria y se utiliza de forma activa para acceder a ese disco encriptado. Si se deja el dispositivo desatendido con la sesión abierta y desbloqueado, el cifrado no sirve de nada. Si dejas encendido el sistema, pero cierras la sesión o bloqueas la pantalla, será más difícil recuperar la clave de la memoria si el dispositivo está en peligro físicamente.
El estado más seguro para un dispositivo cifrado cuando no esté en uso es apagado; reduciendo la probabilidad de que la clave de cifrado pueda recuperad de la memoria estás haciendo los datos mucho más difíciles de acceder. Cuando se utiliza correctamente el cifrado de dispositivo, has elevado la vara para los atacantes hasta el punto de que sólo podría ser leído por un adversario avanzado con la capacidad de modificar subrepticiamente tu hardware para capturar la contraseña o la capacidad de burlar las técnicas de encriptación, que es menos probable.
El cifrado del dispositivo no protege al sistema contra ataques basados en la red. Sin embargo, hay buenas prácticas basadas en el sentido común para la reducción de la superficie de ataque y el reforzamiento de equipos portátiles y dispositivos móviles.

Computadoras portátiles
Una instalación limpia del sistema operativo, con el conjunto mínimo de software necesario para llevar a cabo tu trabajo sirve como un buen punto de partida. Una solución de firewall basada en host, configurada para restringir todo y permitiendo solo el tráfico específico que necesitas para trabajar, ayudará a reducir la superficie de ataque también. Prueba tu configuración para conectarte a los sistemas y servicios que se necesitas, para asegurarte de que tienes todo lo que necesitas una vez que estés fuera de la oficina.
Antes de partir, actualiza el sistema operativo y todo el software instalado a las últimas versiones disponibles. Una vez hecho esto puede ser prudente para las actualizaciones automáticas durante la duración del viaje, ya que algunos mecanismos de actualización de software se pueden ser aprovechados por atacantes para comprometer un sistema. Si es necesario buscar actualizaciones, hazlo de forma manual después de establecer una conexión VPN segura a tu oficina.
Las pantallas de privacidad reducen el ángulo de visión efectiva de la pantalla y están disponibles para computadoras portátiles. Esto puede ayudar a reducir la visibilidad de la pantalla a espectadores cuando utilizas el dispositivo. Sin embargo, esto no es una protección infalible. Incluso con una pantalla de privacidad aún debes ser consciente de tu entorno, por ejemplo, alguien directamente detrás de ti podría leer la pantalla.
Configura el protector de pantalla para activarse después de poco tiempo y que solicite la contraseña para desbloquear la pantalla. Aprende la combinación de teclas necesaria para bloquear rápidamente la pantalla y crea el hábito de hacerlo siempre que apartes tu atención del equipo. Cuando no estés utilizando el equipo de forma activa apágalo para dejarlo en un estado seguro.

Dispositivos móviles
Un dispositivo móvil como un teléfono inteligente o una tableta puede proporcionar un entorno informático más seguro que una laptop. Mientras que los sistemas operativos de propósito general están diseñados para ejecutar código arbitrario de cualquier fuente lo que brinda un ambiente propicio para el software malicioso los sistemas operativos móviles están diseñados desde su base para evitar la ejecución de código sin firma ni verificación. Hacer jailbreak, los modos de depuración (debug) y de programador, así como otras configuraciones y modificaciones similares, inhabilitan muchos métodos de mitigación de exploits y deben ser evitados en los dispositivos móviles para hacer las actividades de explotación y post-explotación difíciles para un atacante.
Reducir al mínimo el número de aplicaciones necesarias para realizar tu trabajo mediante una restauración limpia del dispositivo a la configuración de fábrica es un excelente punto de partida. Actualiza el sistema operativo y las aplicaciones a las últimas versiones disponibles antes de partir y desactivar la actualización automática por la duración del viaje. Si se verifica públicamente una actualización de seguridad crítica y es liberada durante el viaje, puede ser difícil determinar si tu copia local de la actualización viene de una fuente segura o no. En el caso de que esto ocurra, puede ser más seguro interrumpir el uso del dispositivo.
Puede ser tentador utilizar un teléfono "desechable", sin embargo las ventajas del anonimato de un dispositivo de este tipo pueden perderse si se le redireccionan las llamadas de trabajo, mensajes y otras comunicaciones. Estos dispositivos pueden ayudarte a comunicarte con otros miembros del equipo en la conferencia, pero serán de utilidad limitada para el trabajo real. A menos que el dispositivo desechable no utilice la mayoría de características de un smartphone, es probable que, si éste es comprometido, no sea más seguro que si sucede con tu dispositivo de todos los días. Al final será otro dispositivo que cargar y probablemente no sustituya a tu teléfono inteligente, así que tendrás que decidir si esto se ajusta a tus necesidades.
Para cargar tu teléfono, sólo lo hazlo desde tu propio adaptador de pared, tu computadora o batería portátil. Los puertos USB y estaciones de carga en habitaciones de hotel, salas de conferencias y otros espacios públicos pueden estar configurados para extraer datos o interactuar con el teléfono de otras maneras maliciosas.

Otros
Los relojes inteligentes, monitores de ejercicio, audífonos inalámbricos y otros dispositivos que se conectan con Bluetooth y otras redes de baja potencia es probable que no sean necesarios para tu trabajo. El protocolo Bluetooth transmite con frecuencia información sobre la presencia del dispositivo y su dueño. Es simplemente una parte innecesaria de la superficie de ataque y es recomendable dejar en casa y desactivar los receptores Bluetooth en los dispositivos móviles y laptops.

REDES
Redes privadas virtuales
La primera regla de negocio para la comunicación y trabajo en campo de forma segura debe ser el uso de la red local para obtener acceso seguro a una red de más confianza. La conexión Wi-Fi disponible en la conferencia o la red celular pueden ser tu medio para acceder a Internet, pero puedes reducir la confianza que debes tenerle utilizando una red privada virtual (VPN) para conectarte a la oficina u otro lugar seguro. No es tan importante qué tecnología VPN específica utilices, siempre que soporte cifrado robusto, autenticación tanto del cliente como del servidor y sea compatible con laptop y teléfono inteligente.
La VPN debe estar configurada para enrutar todo el tráfico de red del dispositivo conectado a través del túnel encriptado; debes familiarizarte con la dirección o rango de direcciones de IP pública que tendrás al estar conectado a la VPN. Si realizas una búsqueda en Google de "dirección IP", obtendrás tu dirección IP pública. Puedes hacer esto para verificar que la conexión se enruta correctamente antes de realizar cualquier otra actividad. En el lado del servidor, la subred asignada a los usuarios VPN remotos debe estar configurada para permitir sólo el acceso a los servicios que son necesarios para los trabajadores remotos y si es posible, debe ser monitoreada durante la conferencia para detectar comportamiento inusual.
Un problema con las conexiones VPN es controlar las aplicaciones "comunicativas" en la red cuando la VPN no está conectada. Muchos sistemas operativos anuncian felizmente sus nombres de equipo en la red local y las aplicaciones que se ejecutan en segundo plano y/o en el arranque intentarán conectarse para hacer las actualizaciones de software y notificaciones. Esto puede propiciar fugas de información no deseadas o abrir algo de tu software como superficie de ataque, mientras que no está conectado a la VPN.
Configura el software como el cliente de correo electrónico para no iniciar de inmediato en el arranque o inicio de sesión y ejecútalo de forma manual una vez que hayas verificado que la VPN está conectada. Si es posible, configura los servidores de tal manera que al software cliente no se le permita conectarse a menos que provenga de un rango de direcciones IP de confianza. Los clientes de correo electrónico y otros programas necesarios también deben estar configurados para utilizar cifrado al conectarse a sus servidores. La VPN actúa simplemente como otra capa de protección, lo que reduce la cantidad de metadatos a disposición de los fisgones y actúa como una red de seguridad para los protocolos sin cifrado, como la navegación web HTTP en texto plano.

Aprovecha la virtualización
Este escenario ofrece un buen caso de uso para la virtualización. Un sistema operativo base con la configuración mínima y la capacidad de conectarse a la VPN te permitirá iniciar y comprobar que cuentas con una conexión segura antes de ir al entorno del sistema operativo virtual que contiene las herramientas y configuración necesaria para sus comunicaciones y trabajo. Otra ventaja de esta configuración es que una "instantánea" puede ser utilizada para revertir el entorno virtual a un estado de "buena configuración conocida" después de cada uso. El malware y los ataques basados en vulnerabilidades de software tendrán así un entorno más difícil para persistir.

Móviles
Los teléfonos móviles y las tabletas también son capaces de conectarse a los servidores VPN. Sin embargo, las opciones de software de servidor disponibles pueden ser más limitadas. Las aplicaciones móviles también están diseñadas para hacer conexiones en segundo plano de forma constante, lo que hace difícil restringir la cantidad de tráfico fuera de la VPN. Debes desactivar las cuentas que sea posible y activarlas solamente después de verificar la conectividad con el servidor VPN y cuando conscientemente lo requieras. Siempre que sea posible, limita la capacidad de las aplicaciones a transferir datos en segundo plano.

Wi-Fi vs. Celular
Esto puede ser una elección más difícil de lo que parece. La barra para monitorear y la manipular el tráfico Wi-Fi es mucho menor, lo que permite a más atacantes interferir las comunicaciones. Sin embargo, la gran mayoría de los atacantes son poco sofisticados. Si conoces bien sobre Wi-Fi será muy fácil para ti identificar la mayoría de los ataques por este medio. Una red falsa o un ataque man-in-the-middle pueden suponer un riesgo para las comunicaciones no cifradas, pero seguramente podemos asumir que tus prácticas monitorean este "salto" de cualquier forma.
Aunque una red WPA2 Wi-Fi con nombres de usuario y contraseñas únicas como la que hay en DEF CON para los asistentes puede ser más resistente a ataques que las redes sin encriptar que se encuentran en la mayoría de los lugares, esto no significa que debe considerarse como una red de confianza. No puedes controlar la red física a la que te dirige, ni tienes control alguno sobre su infraestructura. Es solamente un medio para que puedas establecer tus propias comunicaciones seguras.
Las redes celulares tienen un precio de entrada más alto para los atacantes en cuanto a los costos y los conocimientos necesarios para interceptar o manipularlas con éxito. Posiblemente existan radio-bases falsas y degradación forzada de servicios como parte del ataque. Si tu teléfono es susceptible a estos ataques podría ser difícil proteger las comunicaciones de voz y SMS. Sin embargo igual que en una red Wi-Fi falsa una ruptura en este "salto" en la confidencialidad no repercute necesariamente en tu capacidad de conectarte a una VPN.
Tu teléfono celular y su radio baseband son más que una caja negra. Es probable que sea difícil saber si están siendo atacados o si un ataque está en curso. Si eres es un usuario experto, es más probable que puedas identificar operaciones maliciosas a través de Wi-Fi que ataques más avanzados, d orientados a las comunicaciones celulares.
La lección aquí es que para las comunicaciones basadas en IP la distinción entre Wi-Fi o Celular no debería importar realmente, ya que tu modelo de amenaza debería tomarlo en cuenta en ambos casos. Uno puede ser más fiable que el otro en relación con el nivel de servicio y la velocidad en cada lugar. Es posible que desees evitar el uso de las llamadas de voz y SMS o limitar la naturaleza de las conversaciones llevadas a cabo mediante esos medios.
En última instancia, si eliges conectarte a través de Wi-Fi o la red celular, ambas deben ser tratadas como una red insegura. Sólo debe ser el primer paso en el establecimiento de un canal más seguro para comunicarte. Cuando la red que has elegido no permite hacer una conexión segura, no permitas que te obliguen a degradar tus prácticas con el fin de comunicarte. Elige otra opción o prescinde de la comunicación. Un atacante frustrado por el uso de una VPN podría bloquear ese tráfico con la esperanza de que utilizarás prácticas más inseguras.

Las redes cableadas
Muchas habitaciones de hotel todavía proporcionan el acceso por cable Ethernet a Internet. Mientras que las comunicaciones a través de la red Ethernet no son susceptibles a intercepciones "en-el-aire" a menos que sean utilizadas a través de una red inalámbrica no se debe asumir que esas comunicaciones son más privadas o seguras que las inalámbricas. Hay muchos medios eficaces para ataques man-in-the-middle en segmentos locales de red cableada y la infraestructura de red puede verse comprometida. Utilízalas como lo harías con una red inalámbrica, como si alguien pudiera estar observando.

MEDIOS DE COMUNICACIÓN SOCIAL
Los medios sociales son parte de la forma en que algunas personas hacen negocios. Mientras que es fácil para algunos excluir esto de sus "necesidades" fuera de la oficina, son una parte importante para mantenerse en contacto con colegas, promover la marca personal o de la empresa, o incluso para proporcionar un servicio informativo a los demás. Las redes sociales pueden tener lugar en el contexto de las medidas analizadas anteriormente, pero es posible que pueda ser engorroso, perjudicando tu capacidad de revisar de forma dinámica, publicar y recibir alertas.
Es posible que desees correr el riesgo de permitir el uso de tus aplicaciones de redes sociales fuera del contexto de la VPN y de otras medidas para proteger los datos más sensibles. Esto no es completamente inseguro, ya que la mayoría de las redes sociales utilizan cifrado cliente-servidor, aunque podrías preferir más capas de defensa para los datos más sensibles. Si vas a tomar este camino, se recomienda que tomes algunas medidas básicas para mejorar las condiciones de seguridad de tu cuenta:
-          Si es posible, habilita la autenticación de dos factores.
-          Asegúrate de que tienes acceso a la cuenta de correo electrónico asociada a la cuenta de redes sociales.
-          Cambia la contraseña antes y después del evento y no re-utilices contraseñas en múltiples cuentas; en concreto, no utilices las contraseñas de redes sociales en tus propios sistemas sensibles.
-          Antes del evento, borra todas las comunicaciones privadas de la cuenta.
-          Asegúrate de que la cuenta no está siendo utilizada para autenticar las cuentas de otros servicios más sensibles.
-          Revisa, antes y después del evento, las aplicaciones, complementos o acceso a APIs que la cuenta tenga configurado proporcionar a terceros.
-          Utiliza redes celulares para las redes sociales, así evitarás la mayoría de los atacantes que se limitan a operar en Wi-Fi.
Puedes utilizar estas mismas técnicas para cuentas de chat "desechables" utilizadas para comunicarte con amigos y colegas en el evento.
Para evitar que las aplicaciones más sensibles se comuniquen mientras estás conectado a una red con las aplicaciones de redes sociales, es posible que debas segmentar tus actividades, relegando los medios de comunicación social a un dispositivo separado mientras dure el viaje.

INGENIERÍA SOCIAL
La "ingeniería social" es un término inventado por los profesionales de seguridad de la información que el igualmente preciso "habilidad de conferencias" con el fin de parecer más legítimo. La manipulación psicológica es el antecedente en este campo y no se limita a las llamadas telefónicas y correo electrónico; la obtención de información sensible en persona, es una amenaza común y real.
Durante los tragos en un bar y entre colegas, es tentador revelar secretos en forma de "historias de guerra." Evita esta tentación, sobre todo cuando se trata de clientes que han depositado su confianza en ti. Algunas preguntas que parecen inocuas pueden conducir a un perfilamiento más preciso de las operaciones de tu organización que lo que hubieras estado cómodo revelando directamente.

FINANZAS
Cuando intercambias el relativo aunque no completo anonimato del dinero en efectivo por la comodidad del plástico, has renunciado a un cierto grado de anonimato y privacidad. Basta con dar un vistazo a las noticias para darse cuenta de que las terminales de punto de venta, las máquinas de venta y procesadores de pago están siendo atacados con éxito por igual. Si estás buscando proteger la información sobre tu paradero e historial de compras, el dinero en efectivo debe ser la elección.
Sin embargo, si tu principal preocupación es la protección de tus finanzas, las cosas se ponen más simples: utiliza tarjetas de crédito. En una vulneración la divulgación y el robo de tu información de pago pueden ser inevitable, sin embargo, como consumidor existen protecciones legales en EE.UU. que limitan tu responsabilidad en caso de que la tarjeta sea sujeta a un abuso. Una tarjeta de débito u otra forma de pago puede no tener las mismas protecciones.
Evita las actividades bancarias en línea en una red hostil. En el mejor de los casos incluso con tráfico cifrado un atacante puede identificar con qué banco te estás comunicando y utilizar esa información para construir una sofisticada campaña de phishing dirigida en tu contra. Si son necesarias, restringe estas actividades a una sesión de VPN. Si es posible, encarga a un familiar de confianza en casa que realice tus pagos y lleve el control de tus finanzas mientras estás fuera.

CONCLUSIONES
Pese a lo anterior, la red más hostil no es específicamente la de cualquier conferencia sino el Internet público que usamos todos los días. Cuando estás fuera de los confines de tu red privada del trabajo, estás sujeto a ataques. Aunque puedes no tener la opción de desconectarte, con la mentalidad adecuada puedes establecer un canal mediante el cual comunicarte y trabajar con un nivel de confianza que se adapte a tus necesidades.
Los conceptos clave que debes recordar para guiar tus acciones son:
-          Reducir al mínimo la superficie de ataque.
-          Establecer el mínimo de software y comunicación necesaria para llevar a cabo tu trabajo.
-          Proteger físicamente los dispositivos.
-          Utilizar contraseñas seguras, únicas y gestionarlas bien.
-          Utilizar capas de seguridad alrededor de tu actividad en la red con protocolos cifrados, VPN, cortafuegos y la aplicación de otras mejores prácticas.
-          No depender de la seguridad de las redes a las que te conectas.
-          Toma decisiones inteligentes basadas en el tipo de datos que necesitas para proteger y las capacidades de los posibles adversarios.
-          Ten en cuenta el entorno en el que estás operando.

O en su versión en texto plano disponible en: http://pastebin.com/P1qy83aq

ACERCA DEL AUTOR

Wesley McGrew, Ph.D.

Wesley es director de operaciones cibernéticas para HORNE CyberSolutions. Es conocido por su trabajo en seguridad de la información ofensiva y ciber-operaciones. Wesley se especializa en pruebas de penetración, análisis de vulnerabilidades de red, desarrollo de exploits, ingeniería inversa de software malicioso y análisis de tráfico de red.


[Actualización 20160727]

Para complementar estaguí, encontré esta ottra hecha por el buen amigo DragonJar, que nos proporciona buenos tips y recomendaciones para el viaje, reservas de hotel, lugares a visitar, etc:
http://www.dragonjar.org/consejos-simples-para-viajar-a-blackhat-defcon-o-bsides-lv.xhtml

Comentarios

Entradas populares de este blog

Investigación Forense con Autopsy

Preocupaciones y propuestas sobre los cambios en la ley Telecom y la CURP biométrica

¿Cómo saber si mi certificación ISO 27001 es legítima?