Thomas Leduc

Cuatro días, 23 ponentes y 1576 asistentes después, la tercera conferencia anual Hybrid Identity Protection 2020 (HIP ) ha llegado a su fin. Y a pesar de ser virtual por primera vez, el evento de este año ha sido uno de los más potentes hasta la fecha.

Día 1 - Gestión de crisis

Apenas 24 horas antes de que comenzara el evento, el Departamento de Justicia de Estados Unidos dio a conocer su acusación contra seis hackers rusos que formaron Sandworm, un grupo presuntamente vinculado a incidentes de piratería informática, incluido el infame ransomware NotPetya y los ataques a los Juegos Olímpicos de Invierno de 2018.

Esta extraña sincronización preparó el terreno para el primer ponente principal del HIP, Andy Greenberg, galardonado escritor sénior de WIRED y autor del libro "Sandworm". La presentación de Andy se remontó a la confusión e incertidumbre causadas por NotPetya y a cómo cambió nuestra forma de pensar sobre la seguridad en su esencia.

En una sesión posterior de preguntas y respuestas poco habitual, Andy explicó que, aunque investigaciones como esta son extremadamente difíciles y requieren mucho tiempo, es fundamental responder y acusar a estos seis hackers para enviar un mensaje. Existe un temor real entre las agencias estadounidenses como el DHS, el CISA y las agencias de inteligencia de que un gran ataque de ransomware pueda repetirse. Para las organizaciones, Andy recomendó que incluso más que la defensa, es importante centrarse en la resiliencia: "Puede que no seas capaz de prevenir un ataque. Pero quizá puedas estar preparado para responder a uno y recuperarte de él", dijo Andy.

La sesión de Andy dio el pistoletazo de salida a un día de presentaciones centradas en la maduración de las capacidades de respuesta ante incidentes y recuperación tras desastres. Moty Cristal, de NEST, Estrategias de negociación, ofreció una visión honesta de lo que ocurre durante las negociaciones con los ciberdelincuentes. Christoffer Andersson, de Enfo, ayudó a los asistentes a evaluar la resistencia de Active Directory de sus organizaciones, mientras que Sander Berkouwer, de SCCT, compartió historias de lo que ocurre cuando la gestión de identidades híbridas se tuerce.

El broche final de la jornada lo puso una interesante mesa redonda sobre la gestión de crisis desde una perspectiva jurídica, tecnológica y empresarial. Los participantes Jules Okafor, de RevolutionCyber, Kat Sweet, de Capsule8, y Guido Grillenmeier, de DXC Technology, se unieron al moderador Sean Deuby, de Semperis, para aconsejar la coordinación de múltiples funciones empresariales para mitigar los daños cuando se producen incidentes cibernéticos.

Día 2 - Seguridad AD híbrida

El segundo día, los asistentes se pusieron técnicos y profundizaron en su propia capacidad de recuperación ante los ataques a directorios en las instalaciones y en la nube.

En su discurso, Alex Weinert, de Microsoft, experto en identidad que supervisa miles de millones de inicios de sesión diarios en todos los productos de la empresa, demostró que el pensamiento aislado genera lagunas en las que prosperan los atacantes. La integración y el solapamiento, explicó, son vitales para el éxito de la seguridad. Alex continuó compartiendo consejos sobre cómo lograr este objetivo en situaciones complicadas.

Continuando con la jornada, Jorge de Almeida Pinto, de IAMTEC, explicó cómo las empresas con despliegues AD heredados y sistemas de gestión de identidades podían comprobar y mantener la higiene de sus cuentas. Roelf Zomerman, arquitecto de soluciones en la nube de Microsoft, mostró cómo proporcionar un acceso seguro a las aplicaciones mediante la autenticación de Azure AD, mejorando al mismo tiempo la experiencia del usuario final. Más tarde, Joe Kaplan, de Accenture, explicó cómo las empresas pueden prescindir de contraseñas, y Gil Kirkpatrick, de Semperis, explicó cómo funciona el malware para preparar a los defensores a protegerse contra él.

La mesa redonda de clausura contó con Brian Desmond, de Ravenswood Technology Group, y con Joe y Jorge, que debatieron sobre las complejidades de la seguridad de la AD híbrida. El potente equipo de expertos compartió consejos y trucos del oficio, dejando a los asistentes con ideas que podrían traer de vuelta e implementar inmediatamente en sus organizaciones.

Día 3 - Hackear la identidad

Después de unos días para refrescarnos, volvimos a reunirnos en la conferencia HIP para escuchar una convincente ponencia y una lección de historia de Chris Roberts, de Semperis, uno de los mayores expertos mundiales en inteligencia contra amenazas. Chris habló de cómo el estudio de las técnicas utilizadas por los vikingos, los mongoles, los hunos y otros adversarios históricos puede enseñarnos acerca de sus homólogos de alta tecnología de hoy en día, así como de lo que está por venir.

Más tarde ese día, Wim van den Heijkant de Fortigi exploró el reciente "hackeo" en el SANS Institute, disipando el mito de que el acceso condicional de Azure AD protege a las organizaciones contra todas las formas de uso indebido de la autenticación. A continuación, Darren Mar-Elia, de Semperis, compartió casi 4 años de investigación sobre las diversas formas en que los atacantes explotan las directivas de grupo. Andy Robbins de SpectorOps completó las presentaciones con una sesión táctica llena de estrategias para fortalecer AD, haciendo la vida de los hackers un poco más difícil.

Para cerrar la jornada, Wim y Chris hablaron de la identidad híbrida en su conjunto. Los dos señalaron el hecho de que hoy en día todos llevamos múltiples identidades digitales y compartieron cómo las empresas pueden hacer frente a los retos que esto conlleva. La pandemia y el trabajo a distancia han agudizado este problema y reavivado la importancia de implantar un entorno de confianza cero.

Día 4 - Seguridad de la identidad a prueba de futuro

Al comenzar el último día de la conferencia, Chris Kubecka, de HypaSec, dirigió nuestra mirada hacia el futuro con su presentación sobre la seguridad de las tecnologías emergentes: pensemos en IA/ML, 5G, 6G, impresión química, impresión 4D y diseño de un mundo post-cuántico. Chris explicó cómo solucionar los problemas de ciberseguridad que tenemos ahora es absolutamente crítico mientras miramos hacia los peligros potenciales que nos esperan.

Al pasar el micrófono virtual a Guido Grillenmeier, de DXC Technology, aprendimos por qué las empresas siguen luchando con el clásico paso de on-prem a la nube y cómo combinar lo mejor de ambos mundos. A continuación, Siddharth Bhai, de Google Cloud, exploró las políticas de acceso en un mundo multi-nube y cómo combinar lo mejor de Google Cloud y Microsoft AD. Por la tarde, Stephen Oh, de TrustKey Solutions, profundizó en las estrategias para mejorar la autenticación FIDO2 (WebAuthn) en la implantación y el uso empresarial.

En el panel de clausura, Julie Smith, de la Identity Defined Security Alliance (IDSA), se unió a Siddharth y Gil para profundizar en el futuro de la seguridad de la identidad. ¿Una de las principales conclusiones? Se trata de autorización, no de autenticación. La autenticación es sólo una forma de asegurarse de que los atributos son fiables, pero en realidad no protege ni evita los ataques. Los desarrolladores deben dar un paso atrás para pensar en cómo autorizar a los usuarios adecuados y externalizarlo en diferentes entornos, porque está cambiando todo el tiempo.

Se acabó

Puede que la conferencia HIP haya terminado, pero las enseñanzas extraídas de ella perduran y siguen siendo joyas para quienes se enfrentan a complejos retos de infraestructura de identidad y ciberseguridad a todos los niveles.

A todos los que se perdieron el evento en directo, les recomiendo encarecidamente que disfruten de la versión en diferido. También me complace anunciar que muchos de estos expertos se unirán a Semperis en el podcast HIP en las próximas semanas.

Síganos, sintonice y manténgase en contacto con nosotros mientras exploramos las múltiples facetas de la defensa de los entornos de identidad híbrida. Podemos aprender mucho unos de otros.