Archivo de la etiqueta: cybercrime

Twitter hackeado en una estafa de Bitcoin

Por: Mark Nunnikhoven (Vice President, Cloud Research, Trend Micro)

Empezó con un extraño tweet. Luego otro. Rápidamente, algunas de las cuentas más destacadas en Twitter estaban enviando el mismo mensaje;

Estoy devolviendo a la comunidad.

Todos los Bitcoin enviados a la dirección a continuación serán devueltos por el doble! Si envías 1.000 dólares, yo devolveré 2.000 dólares. Solo haré esto durante 30 minutos.

 [- DIRECCIÓN DEL MONEDERO  BITCOIN -]

¿Apple, Elon Musk, Barack Obama, Uber, Joe Biden y muchos otros participan en un programa de bitcoin muy transparente?

No. Por supuesto que no. La pregunta era si las cuentas individuales estaban comprometidas o si estaba pasando algo más profundo.

Protección de la cuenta de usuario

Estas cuentas de alto perfil son los principales objetivos de los ciberdelincuentes. Tienen un amplio alcance, e incluso un breve compromiso de una de estas cuentas aumentaría significativamente la reputación de un hacker en el mercado clandestino o underground.

Es por eso que estas cuentas aprovechan las protecciones que ofrece Twitter para mantener sus cuentas seguras.

Esto significa;

Aunque se cree que una o dos de estas cuentas no tomaron estas medidas, es muy extraño que docenas y docenas de ellas lo hicieran. Entonces, ¿qué pasó?

Torbellino de rumores

Como con cualquier ataque público, el Twitter-verse (irónicamente) estaba lleno de especulaciones. Esa especulación se disparó cuando Twitter tomó la medida razonable de evitar que cualquier cuenta verificada twitteara durante unas tres horas. 

Este paso ayudó a evitar que se publicaran más tweets de la estafa y elevó aún más el perfil de este ataque.

Si bien algunos podrían evitar elevar el perfil de un ataque, esta fue una compensación razonable para evitar más daños a las cuentas afectadas y para ayudar a evitar que el ataque ganara más terreno.

Este movimiento también proporcionó una pista de lo que estaba pasando. Si se estaban atacando cuentas individuales, es poco probable que este tipo de movimiento haya hecho mucho para evitar que el atacante tuviera acceso. Sin embargo, si el atacante estaba accediendo a un sistema backend, esta mitigación sería efectiva.

¿Se había pirateado el propio Twitter?

La Navaja de Occam

Cuando se imaginan escenarios de ataque, una brecha directa del servicio principal es un escenario que a menudo se examina en profundidad, por lo que también es uno de los escenarios más planificados.

Twitter, como cualquier compañía, tiene desafíos con sus sistemas, pero se centran principalmente en la moderación de contenidos… la seguridad de su back-end es de primera categoría.

Un ejemplo de esto es un incidente en 2018. Los ingenieros de Twitter cometieron un error que suponía que la contraseña de cualquiera podría haber sido expuesta en sus registros internos. Por si acaso, Twitter instó a todos a restablecer su contraseña.

Aunque es posible, es poco probable que los sistemas backend de Twitter hayan sido violados directamente. Hay una explicación potencial mucho más simple: el acceso interno.

Captura de pantalla interna

Poco después del ataque, algunos en la comunidad de seguridad advirtieron de una captura de pantalla de una herramienta de soporte interno de Twitter que apareció en los foros de debate del underground. Esta rara vista interna mostraba lo que parecía ser lo que vería un miembro del equipo de soporte de Twitter.

Este tipo de acceso es peligroso. Muy peligroso.

El artículo de Joseph Cox que detalla el hack tiene una cita clave,

«Utilizamos un representante que literalmente hizo todo el trabajo por nosotros».

Fuente anónima

Lo que sigue sin estar claro es si se trata de un caso de ingeniería social (engañar a un privilegiado interno para que actúe) o de una persona interna maliciosa (alguien motivado internamente para atacar el sistema).

La diferencia es importante para otros defensores por ahí.

La investigación está en curso, y Twitter sigue proporcionando actualizaciones a través de @TwitterSupport;

Ingeniería Social

Donnie Sullivan de CNN tiene una fantástica entrevista con la legendaria Rachel Tobac que muestra lo simple que puede ser la ingeniería social y el peligroso impacto que puede tener;

Si este ataque fue realizado a través de ingeniería social, el equipo de seguridad de Twitter necesitaría implementar procesos y controles adicionales para asegurar que no vuelva a suceder.

Una situación así es lo que su equipo también necesita mirar. Si bien los restablecimientos de contraseñas, los cierres de cuentas, las transferencias de datos y otros procesos críticos corren un riesgo especial de ingeniería social, las transacciones financieras están en la cima de la lista de objetivos del ciberdelincuente.

Los ataques BEC –Business Email Compromise- representaron 1.700 millones de dólares en pérdidas solo en 2019.

Agregar confirmaciones adicionales en el canal lateral, pasos adicionales para las verificaciones, aprobaciones firmes y claras y otros pasos de proceso pueden ayudar a las organizaciones a mitigar este tipo de ataques de ingeniería social.

Insider malicioso

Si el ataque resulta ser de un infiltrado malintencionado. Los defensores deben adoptar un enfoque diferente.

Las personas malintencionadas con información privilegiada son un problema de seguridad y de recursos humanos.

Desde el punto de vista de la seguridad, hay dos principios clave que ayudan a mitigar el potencial de estos ataques;

Asegurarse de que los individuos solo tienen el acceso técnico necesario para completar sus tareas asignadas, y solo ese acceso es clave para limitar este ataque potencial. Combinado con la separación inteligente de las tareas (una persona para solicitar un cambio, otra para aprobarlo), esto reduce significativamente la posibilidad de que estos ataques causen daños.

El otro lado de estos ataques, del que no se habla mucho, es la razón de la intención maliciosa. Algunas personas son simplemente maliciosas, y cuando se les presenta una oportunidad, la aprovechan.

Otras veces, es un empleado que se siente descuidado, ignorado o que está descontento de alguna otra manera. Una comunidad interna fuerte, una comunicación regular y un programa sólido de recursos humanos pueden ayudar a abordar estos problemas antes de que se intensifiquen hasta el punto en que ayudar a un ciberdelincuente se convierta en una opción tentadora. 

Riesgos de soporte

Subyacente a toda esta situación hay una cuestión más desafiante; el nivel de acceso que tiene el soporte a cualquier sistema dado.

Es fácil pensar en una cuenta de Twitter como «tuya». Y no lo es. Es parte de un sistema dirigido por una compañía que necesita monitorizar la salud del sistema, responder a problemas de soporte y ayudar a las fuerzas policiales cuando sea legalmente requerido.

Todos estos requisitos necesitan un nivel de acceso en el que la mayoría no piensa.

¿Con qué frecuencia comparte información confidencial por mensajes directos? Es probable que esos mensajes se encuentren accesibles a través del soporte.

¿Qué les impide acceder a cualquier cuenta o mensaje en cualquier momento? No lo sabemos.

Esperemos que Twitter -y otros- tengan barreras de seguridad claras (técnicas y basadas en políticas) para prevenir el abuso del acceso al soporte, y que las auditen regularmente.

Es un equilibrio difícil de conseguir. La confianza de los usuarios está en juego, pero también la viabilidad de la gestión y ejecución de un servicio.

Políticas y controles claros y transparentes son las claves del éxito en este caso.

El abuso puede ser interno o externo. Los equipos de soporte suelen tener acceso privilegiado, pero también están entre los peor pagados de la organización. El soporte -fuera de la comunidad SRE- es usualmente visto como un nivel inicial.

Estos equipos tienen acceso altamente sensible, y cuando las cosas van mal, pueden hacer mucho daño. Una vez más, los principios de menor privilegio, la separación de funciones, y un fuerte conjunto de políticas pueden ayudar.

¿Qué sigue?

En los próximos días, saldrán a la luz más detalles del ataque. Mientras tanto, la comunidad sigue luchando para resolver el nivel de acceso obtenido y cómo se utilizó.

¿Obtener acceso a algunas de las cuentas más importantes del mundo y luego realizar una estafa de bitcoin? Según las transacciones de bitcoin, parece que los ciberdelincuentes lograron un poco más de 100.000 dólares. No es insignificante, pero ¿seguro que había otras oportunidades?

La navaja de Occam puede ayudar aquí de nuevo. Las estafas de Bitcoin y los mineros de monedas son el método más directo para que los ciberdelincuentes capitalicen sus esfuerzos. Dada la naturaleza de alto perfil del ataque, el tiempo antes del descubrimiento hubiera sido siempre más seguro. Esta puede haber sido la apuesta «más segura» para que los delincuentes se beneficien de este truco.

Al final, es una lección para los usuarios de redes sociales y otros servicios; incluso si se toman todas las precauciones de seguridad razonables, depende del servicio en sí para ayudarse a protegerse. Eso no siempre es cierto.

Es un duro recordatorio de que la propia herramienta que se pone en marcha para gestionar el servicio puede ser su mayor riesgo para los proveedores de servicios y los defensores… un riesgo que a menudo se pasa por alto y se subestima.

Al final, Marques Brownlee lo resume sucintamente; 

Zero Day Initiative: trabajando duro para asegurar el mundo conectado

Zero Day Initiative (ZDI) de Trend Micro lleva 15 años promoviendo la divulgación coordinada de  vulnerabilidades a través de lo que ahora es el mayor programa de recompensas de errores del proveedor independiente más grande del mundo. Gran parte de este trabajo se realiza entre bastidores, con poca promoción. Sin embargo, es un trabajo vital para ayudar a asegurar el mundo conectado, al tiempo que se proporciona una protección temprana a los clientes de Trend Micro/TippingPoint.

Un ejemplo de ello fue el parche silencioso de Microsoft de dos errores descubiertos por ZDI esta semana.

Entre bastidores

Descubierto por Abdul-Aziz Hariri de ZDI, las dos vulnerabilidades existen en la forma en que la Biblioteca de Codecs de Microsoft Windows maneja los objetos en la memoria. Si se explota, CVE-2020-1425 permitiría a un atacante obtener información para comprometer aún más un sistema, mientras que CVE-2020-1457 podría permitir que un atacante ejecute código arbitrario.

Es raro que los parches sean desplegados silenciosamente por Microsoft de esta manera a sus clientes, pero eso no debe restarle mérito al duro trabajo de los investigadores de ZDI aquí. De hecho, ZDI fue el proveedor externo número uno de vulnerabilidades de Microsoft el año pasado, representando el 38% de los fallos de Microsoft descubiertos públicamente.

¿Por qué ZDI?

¿Por qué es importante? Porque sin programas como ZDI, que abogan por una divulgación responsable, el comercio de vulnerabilidades en el mercado gris y negro proliferaría, resultando en productos menos seguros y clientes más expuestos.

Los exploits de vulnerabilidad son un prerrequisito vital de muchos ciberataques hoy en día. Al impulsar la comunidad de investigación e incentivar la divulgación responsable, ZDI puede ayudar a hacer del mundo digital un lugar más seguro. No solo eso, sino que también podemos proporcionar una protección temprana para los clientes de Trend Micro y TippingPoint. En este caso, nuestros clientes estuvieron seguros durante más de tres meses, antes de que se emitieran los parches del  proveedor.

Siguiendo la continua evolución del célebre grupo APT Pawn Storm

Trend Micro se dedica a proteger el mundo conectado, y a todos sus clientes en todos los rincones del planeta. Para ayudarnos en esta tarea, contamos con un equipo de más de 1.200 investigadores white hat dedicados a trabajar las 24 horas del día para anticipar e investigar las últimas ciberamenazas emergentes. Muchos de los grupos responsables de estas son bandas criminales. Pero cada vez más, pueden ser también hackers apoyados por el estado. Esto puede sonar muy lejos de la cotidianeidad del día a día de la empresa española media. Pero ese no es necesariamente el caso. 

Los sofisticados grupos de Amenazas Persistentes Avanzadas (APT) no siempre tienen como objetivo las grandes marcas o los sectores militares y de infraestructura crítica. Como destaca nuestra última investigación sobre el perverso grupo Pawn Storm, incluso van tras escuelas privadas, guarderías y médicos.

Breve historia de Pawn Storm

Las actividades de Pawn Storm se remontan a 2004, aunque hemos estado siguiendo al grupo de cerca durante los últimos seis años más o menos. También conocido por los apodos APT28, Sofacy, Sednit, Fancy Bear y Strontium, es uno de los grupos APT más destacados del mundo. Entre las víctimas notables del pasado se encuentran el partido de la Unión Demócrata Cristiana Alemana (CDU), la Agencia Mundial Antidopaje (AMA) y el Comité Nacional Democrático (DNC). Hillary Clinton ha culpado de los correos electrónicos confidenciales de este último que ayudaron a Donald Trump a llegar al poder. 

No se equivoquen, Pawn Storm es uno de los grupos de APT más sofisticados y con más recursos que hemos visto. Y gracias al seguimiento que hemos hecho de sus herramientas, tácticas y procedimientos (TTP), hemos podido detallar algunas nuevas tendencias en 2019.

¿Qué hay de nuevo?

Concretamente, vimos que el grupo decidió usar las cuentas de correo electrónico de objetivos de alto perfil que ya había comprometido para enviar correos electrónicos de phishing de credenciales a otros objetivos – principalmente a compañías de defensa de Oriente Medio. No está claro por qué lo hicieron, tal vez para evadir los filtros de spam, y no parece haber sido particularmente exitoso.

También observamos a Pawn Storm escudriñando servidores de correo electrónico y servidores Microsoft Exchange Autodiscover en todo el mundo, con el fin de forzar bruscamente las credenciales de los administradores, exfiltrando los datos de los correos electrónicos y utilizándolos para realizar phishing a una nueva oleada de objetivos. Curiosamente, sus objetivos para esta campaña no eran solo los sospechosos habituales de organizaciones militares y de defensa, gobiernos, bufetes de abogados, partidos políticos y universidades, sino también otros más inusuales como escuelas privadas en Francia y Reino Unido, e incluso una guardería en Alemania.

Esto es un testimonio del hecho de que ninguna organización está a salvo de los ataques APT hoy en día.

La buena noticia es que los tipos malos cometen errores que podemos utilizar para entender mejor sus métodos y motivaciones. Por ejemplo, pudimos rastrear las campañas de phishing de credenciales contra dos proveedores de correo web de EE.UU., uno ruso y otro iraní durante un período de dos años analizando la solicitud del Marco de Políticas de Remitente de DNS (SPF) de los dominios que utilizaba. Aunque el grupo asignó cinco dominios a los servidores utilizados en esta campaña, no los registró, lo que permitió a los investigadores de Trend Micro colarse sigilosamente y monitorizar la actividad.

Mantenerse a salvo

Predecimos que este grupo de amenazas en particular estará presente en los años próximos años. Y es solo uno de los muchos que operan hoy en día. A continuación ofrecemos algunas recomendaciones para aislar a su organización contra estos últimos ataques. Incluso si no es un objetivo de Pawn Storm, estas son una serie de buenas prácticas importantes a tener en cuenta:

  • Aplicar el principio de menores privilegios, y deshabilitar los servicios obsoletos o no utilizados
  • Parchear regularmente/actualizar el sistema operativo y las aplicaciones. Considere la posibilidad de aplicar parches virtuales para las vulnerabilidades conocidas y desconocidas
  • Monitorizar regularmente la infraestructura con firewalls y sistemas de detección y prevención de intrusiones
  • Desplegar autenticación de doble factor para las cuentas de correo electrónico corporativo, el acceso de red y los servicios subcontratados
  • Formar y concienciar a los empleados en materia de técnicas de phishing y vectores de ataque más comunes, y prohibir el uso del correo web personal y las cuentas de redes sociales para fines laborales
  • Realizar con frecuencia copias de seguridad de los datos y cifrar la información sensible almacenada

Para leer el informe completo, haga clic aquí

Amenazas a Zoom: cómo mantener a salvo tu negocio y a tus empleados

Por: José Battat, director general de Trend Micro Iberia.

Los ciberdelincuentes siempre están buscando nuevas oportunidades para ganar dinero y robar datos. Los eventos de tendencia mundial son una forma probada de hacerlo, y no son tan más grandes como la actual pandemia de COVID-19. Esto está provocando una oleada de phishing, BEC, extorsión, ransomware e intentos de brechas y violación de datos. Y a medida que se envía a sus domicilios a un número cada vez mayor de trabajadores en todo el mundo, se abren nuevas oportunidades para comprometer las apps de videoconferencia.

Aunque no es el único objetivo, Zoom ha sido objeto de algunos de los incidentes más destacados en lo que va de año. Afortunadamente, hay cosas que se pueden hacer para mantener los negocios seguros.

Bajo el microscopio

La app de videoconferencia es, en muchos sentidos, víctima de su propio éxito. Se han planteado preocupaciones de seguridad sobre ella en el pasado, después de que los investigadores revelaran un fallo zero-day en el cliente Mac Zoom que podría haber permitido a los hackers espiar a los usuarios a través de sus cámaras web. Más tarde, en el mismo año, investigaciones separadas revelaron un ataque de enumeración dirigido a la API que afectaba a la plataforma. No se cree que ninguno de ellos haya sido sobreexplotado.

Sin embargo, las cosas han cambiado hoy en día: con gran parte del mundo utilizando la plataforma para realizar reuniones de negocios y videollamadas personales, el análisis de su postura de seguridad nunca ha sido mayor.

De errores a bombardeos

Hay varios riesgos que hay que tener en cuenta. El primero es el de varias nuevas vulnerabilidades descubiertas en la plataforma: una de ellas podría permitir a los hackers robar las contraseñas de Windows, y otras dos podrían permitir a los atacantes instalar remotamente malware en los Macs afectados y espiar las reuniones.

Sin embargo, la mayor parte de la cobertura de noticias se centra en «Zoombombing«, cuando los usuarios no invitados interrumpen las reuniones. Esto sucede a menudo cuando se llevan a cabo eventos semipúblicos a gran escala y las identificaciones (ID) de las reuniones se comparten en las redes sociales. Si no hay una contraseña para la reunión y no se examina a los asistentes, pueden  aparecer los Zoombombers. Una vez en la «reunión», los intrusos suelen publicar comentarios ofensivos, transmitir contenido para adultos o hacer otras cosas para perturbar el evento.

Las mismas técnicas subyacentes podrían ser utilizadas por los hackers para espiar o interrumpir las reuniones de negocio. Se trata de aprovechar las configuraciones inseguras de la app, (y posiblemente usar herramientas de fuerza bruta para descifrar las ID de las reuniones).

Con el acceso a una reunión, los hackers podrían recoger información corporativa altamente sensible y/o crítica para el mercado, o incluso propagar malware a través de una función de transferencia de archivos.

La última amenaza es de ataques de phishing. Los hackers saben que los usuarios buscan en masa maneras de comunicarse durante los confinamientos dictados por los gobiernos. Al crear enlaces y sitios web de Zoom de aspecto legítimo, podrían robar detalles financieros, propagar malware o recoger números de ID de Zoom, lo que les permitiría infiltrarse en reuniones virtuales. Un proveedor descubrió que se habían registrado 2.000 nuevos dominios solo en marzo, más de dos tercios del total del año hasta ahora.

Qué se puede hacer

La buena noticia es que hay varias cosas que se pueden hacer para mitigar los riesgos de seguridad asociados con Zoom.

Las más básicas son:

• Asegurarse de que Zoom siempre esté en la última versión del software

• Concienciar sobre las estafas de phishing de Zoom en los programas de capacitación de usuarios. Los usuarios solo deben descargar el cliente Zoom de un sitio de confianza y verificar si hay algo sospechoso en la URL de la reunión al unirse a una reunión

• Asegurarse de que todos los teletrabajadores tengan un programa antimalware, incluida la detección de phishing instalada de un proveedor de confianza

A continuación, es importante revisar los ajustes de administración de la aplicación, para reducir las oportunidades de los hackers y los Zoombombers.

Lo más importante gira en torno a Zoom Personal Meeting ID (un número de 9-11 dígitos que cada usuario tiene). Si un hacker se apodera de esto, y la reunión no está protegida por una contraseña, podrían acceder a ella. Un correo electrónico filtrado o simples técnicas de fuerza bruta/especulación podrían permitir a un hacker comprometer el ID y la URL asociada. En el caso de reuniones recurrentes, la amenaza persiste.

Afortunadamente, las contraseñas generadas automáticamente ahora están activadas de forma predeterminada, y el uso de identificaciones de reuniones personales está desactivado, lo que significa que Zoom creará una identificación aleatoria y única para cada reunión.

Esta configuración debe mantenerse tal cual. Pero las organizaciones pueden hacer más, incluyendo:

  • Asegurarse de que también se genera un ID de reunión automáticamente para las reuniones recurrentes
  • Configurar la pantalla compartida como «solo host» para evitar que los asistentes no invitados compartan contenido perjudicial
  • No comparta ninguna ID de la reunión online
  • Desactivar las «transferencias de archivos» para mitigar el riesgo de malware
  • Asegurarse de que solo los usuarios autenticados puedan participar en las reuniones
  • Bloquear la reunión una vez que haya empezado para evitar que alguien se una a ella.
  • Utilizar la función de sala de espera, así el anfitrión o host solo puede permitir asistentes de un registro preasignado
  • Reproduzca un sonido cuando alguien entre o salga de la reunión
  • Permitir que el anfitrión ponga a los asistentes en espera, eliminándolos temporalmente de una reunión si es necesario

La seguridad en la nube ha alcanzado un punto de inflexión, pero aún queda mucho por hacer

La ciberseguridad ha sido durante mucho tiempo la barrera número uno para los múltiples beneficios que ofrecen los despliegues de cloud computing. Pero un nuevo informe de la registradora del dominio .uk, Nominet, publicado esta semana parece indicar que los responsables de seguridad han dado un giro en términos de la percepción que tienen del riesgo relacionado. De hecho, casi dos tercios (61%) de los CISO del Reino Unido y Estados Unidos afirman que ahora sienten que las brechas en la nube son tan probables o menos probables que las brechas en las instalaciones. Esta es una gran noticia, pero no es el final de la historia.

Los responsables de seguridad TI todavía se enfrentan a múltiples desafíos para proteger sus datos en la nube, y existe un problema de concienciación persistente en torno al modelo de responsabilidad compartida. Aquí es donde la conferencia  CLOUDSEC de Trend Micro puede ayudar: ofreciendo ayuda, consejos y experiencias de la mano de un amplio elenco de expertos en el sector a nivel mundial.

Una nube más segura

El informe de Nominet ofrece una respuesta muy necesaria a la investigación sobre las amenazas de la nube que a menudo dominan los titulares de las noticias con un halo de pesimismo. Aparte de las percepciones cambiantes en torno a la seguridad de los despliegues en la nube, ha habido buenas noticias en el sentido de que la gran mayoría (92%) de las organizaciones que han participado en la investigación utilizan herramientas de seguridad basadas en la nube, y el hecho de que más de la mitad (57%) espera aumentar sus presupuestos para el próximo año.

Sin embargo, otros hallazgos nos recuerdan que la seguridad cloud es un desafío continuo para muchos. Los despliegues multi-cloud son particularmente vulnerables: más de la mitad (52%) de las organizaciones que respondieron que ejecutaban multiples nubes dijeron que habían sufrido una brecha en el último año, frente a una cuarta parte de los usuarios de una nube única o de cloud híbrida. Es más, el 69% de estas organizaciones multi-cloud comprometidas indicaron que sufrieron entre 11 y 30 brechas de seguridad, cifra significativamente mayor que aquellos negocios que operan con una sola nube (19%) o con cloud híbridas (13%).

Múltiples nubes, a menudo de diferentes proveedores, introducen una complejidad adicional que a su vez puede crear nuevas brechas de seguridad que los hackers están demasiado preparados y dispuestos a aprovechar. No ayuda que en algunas organizaciones se utilicen diferentes herramientas de seguridad para proteger diferentes entornos. Y en otras, todavía hay confusión sobre exactamente de qué parte del modelo de seguridad en la nube es responsable el proveedor (respuesta: no tanto como se podría pensar).

CLOUDSEC regresa

Afortunadamente, la popular conferencia CLOUDSEC de Trend Micro vuelve este año para responder a todas sus preguntas sobre la seguridad en la nube. Tenemos una gran cantidad de expertos internacionales, entre ellos una ex directora de sistemas de información de la Casa Blanca y al actual asesor de ciberseguridad de Naciones Unidas, quienes compartirán sus puntos de vista y experiencia. Además, estará el vicepresidente de investigación de seguridad de Trend Micro y el director del equipo de investigación Forward-Looking Threat Research para echar comentar lo que se avecina en la próxima década.

Este año también escucharemos los comentarios de la industria con más casos de estudio. En este sentido, los asistentes tendrán la ocasión de escuchar a Frank Thomas, director senior de Plataformas de Seguridad e Ingeniería de Thomson Reuters, que impartirá la ponencia: Lessons learned from my journey to the cloud. También se presenta el CISO global de la Universidad de Oxford, Marko Jung, en una conferencia titulada «Threat hunting – the journey to the cloud». Y también se ofrecerá la visión del CISO de Stena AB, Magnus Carling, en la presentación: From Titanic safety to cybersecurity.

Junto a todo esto, CLOUDSEC también ofrece una oportunidad inmejorable para poder charlar con los principales ponentes y compañeros del sector en un ambiente informal y distendido durante el día y hasta bien entrada la noche. Las plazas vuelan, así que no esperes y reserva ya la tuya.

Qué: CLOUDSEC 2019
Cuándo: 13 de septiembre de 2019
Dónde: Old Billingsgate Market, Londres Registro: https://www.cloudsec.com/uk/