Las filtraciones de datos son cada vez más comunes. Durante los últimos años, Argentina fue protagonista de una enorme cantidad de casos que saltaron del nicho de la los expertos en ciberseguridad y ocuparon titular es en los medios: desde entidades del Estado como Migraciones y Renaper hasta entidades privadas como Mercado Libre, Globant y Osde. Por esto, tener herramientas para detectarlas se torna clave.
Así como existe un sitio muy conocido para ver si nuestro mail está filtrado en alguna base de datos (Have I been pwnd) y una implementación local en América Latina (“Me Filtraron»), un equipo de investigadores presentó en Black Hat Las Vegas, una de las conferencias de hackers más grandes del mundo, un sistema que apunta al mundo empresarial: “EmploLeaks”, desarrollada por los argentinos Gabriel Franco y Javier Aguinaga.
“Es una herramienta que automatiza el proceso de recolección de información de empleados de una empresa a través de una integración que hicimos con Linkedin, y a partir de ahí trata de buscar sus correos personales (es decir, no corporativos) y verificar si existe en alguna fuga de información sensible que se haya hecho pública alguna contraseña del usuario”, explicó a Clarín Gabriel Franco, investigador en seguridad informática de Faraday, una plataforma que identifica y gestiona vulnerabilidades.
“El objetivo es tratar de entender cómo estas personas piensan sus contraseñas y tratar de realizar ataques posteriores teniendo en cuenta esta información, por ejemplo, para acceder a recursos internos de la empresa en la que trabajan”, agrega, en una charla en el centro de convenciones del hotel Mandalay Bay, donde se lleva a cabo el evento todos los años.
Las filtraciones de datos son peligrosas porque, a pesar de que pocos usuarios se preocupan por ellas, pueden exponer datos personales que en muchos casos se utilizan para cometer estafas o exponer individuos a ciberdelitos.
“También, estamos haciendo integraciones con otros servicios, por ejemplo GitLab (repositorio de código fuente), donde tratamos de buscar en los repos de estas personas si existe alguna credencial ahí dentro”, suma el experto.
Cómo funciona EmploLeaks
El sistema en el que está basado EmploLeaks es “open source”, esto es, un modelo de software que se basa en la colaboración crear tecnología, lo cual significa que puede ser modificado por el usuario según sus necesidades de uso.
“Se la puede bajar cualquiera de manera libre y a partir de eso hacer integraciones, modificaciones o solo correrla para tratar de buscar información de empleados de una empresa”, cuenta Franco.
“El funcionamiento es relativamente sencillo: a la herramienta le pasamos el nombre de una compañía y empieza a buscar los empleados que trabajan ahí dentro. Existen varias bases de datos con filtraciones de contraseñas. Si el usuario que corre la herramienta la tiene, solo tiene que integrar EmploLeaks con esta”, desarrolla Franco. Luego, una vez con la herramienta corriendo, se pueden buscar empleados de la compañía y buscar si hay usuarios y contraseñas filtradas.
En este sentido es distinto de HaveIBeenPwned: “La diferencia es que ese es un servicio que permite saber, a partir de un correo, si existe alguna contraseña filtrada, pero no da mucha más información que un ‘Verdadero o Falso’. Si bien, nosotros estamos trabajando en una integración con esta plataforma, estamos añadiendo integraciones similares para dar más resultados a quien use la herramienta”, aclara.
El hacker también explica qué debería hacer un empleado en caso de ver que su información se filtró: “Lo recomendable es cambiar todas las contraseñas. Siempre es recomendable seguir una política segura, donde garantice que tenga un largo seguro (por lo menos 10 caracteres), de los cuales mezcle mayúsculas, minúsculas, caracteres especiales y números”, explica.
En este sentido, de hecho, es mejor usar un gestor de contraseñas: generan las claves por nosotros y las mantienen a salvo (aunque, por supuesto, no existe ningún sistema 100% seguro).
Qué es Black Hat
Black Hat es una de las convenciones de seguridad informática más grandes del mundo. Se trata de un evento que ocurre todos los años en distintas partes del mundo, pero el de la ciudad de Las Vegas es uno de los más populares y concurridos.
Este año, el eje de la convención estuvo puesto en los nuevos desafíos de la expansión de la inteligencia artificial a un público masivo, a partir del uso masivo de herramientas como ChatGPT y Mindjourney.
Por lo general coincide con Defcon, la convención de hackers más grande del mundo, que tiene lugar en el Caesars Forum del Caesars Palace. A ambos eventos se los conoce como el “summer hacker camp”, debido a la enorme cantidad de investigadores en ciberseguridad y hackers que se juntan para compartir sus investigaciones y avances en el campo.
“Black Hat es una conferencia con grandes sponsors, de carácter más corporativo y con presencia de las empresas líderes del sector. Por otro lado, Defcon es una conferencia autogestiva, sin sponsors y más enfocada en la comunidad. Sin embargo, ambas seleccionan charlas sumamente técnicas y novedosas”, explica Octavio Gianatiempo, hacker argentino que también conforma el equipo de Faraday.
La convención cuenta además con stands de vendedores de distintos productos del rubro de la seguridad informática: firewalls, aplicaciones de defensa, inteligencia, VPNs y más.
Además, hay charlas especializadas de expertos y desafíos entre los asistentes.
Enviado especial a Las Vegas