Chris Kubecka es un investigador estadounidense en seguridad informática y especialista en guerra cibernética . En 2012, Kubecka fue responsable de que la red Saudi Aramco volviera a funcionar después de que fuera golpeada por uno de los ciberataques Shamoon más devastadores del mundo . Kubecka también ayudó a detener una segunda ola de ciberataques en julio de 2009 contra Corea del Sur . [1] Kubecka ha trabajado para la Fuerza Aérea de los Estados Unidos como Loadmaster , el Comando Espacial de los Estados Unidos y ahora es la directora ejecutiva de HypaSec, una empresa de seguridad que fundó en 2015. Vive y trabaja en los Países Bajos.
Chris Kubecka | |
---|---|
Otros nombres | @SecEvangelismo |
Ocupación | Autor, investigador de seguridad, conferenciante, asesor |
Empleador | HypaSec NL, Aramco, Unisys, USAF |
Conocido por | Restablecimiento de las redes comerciales internacionales de Saudi Aramco y establecimiento de la seguridad después de un ataque de guerra cibernética |
Vida temprana
La madre puertorriqueña de Kubecka se convirtió en programadora de robótica y la falta de dinero para la guardería llevó a Kubecka a trabajar con ella. Kubecka dijo que "se enamoró de la programación" cuando programó una casa embrujada en la pantalla para decir "boo". Continuó aprendiendo a programar, pero a la edad de 10 años se metió en problemas cuando pirateó el Departamento de Justicia de EE. UU. , Luego "no se le permitió usar computadoras hasta los 18", después de lo cual fue reclutada por la Fuerza Aérea de EE . UU . [2] [3] [4]
Trabajo de seguridad de Saudi Aramco
En 2012, Kubecka saltó a la fama cuando la red de Saudi Aramco experimentó uno de los peores hackeos de la historia y fue contactada, de la nada, para ayudar. La red de Saudi Aramco era plana y los piratas informáticos pudieron avanzar rápida y fácilmente, atacando e infectando alrededor de 35,000 computadoras. [5] Kubecka fue contactado por un representante de Saudi Aramco y le pidió que fuera a Arabia Saudita. Después de una breve negociación, Kubecka reunió a un equipo de expertos y fue a Arabia Saudita para reconstruir la red de la gran compañía petrolera desde cero. [6] [7] [8] Enfrentando la emergencia e inmediatamente después del ataque de hardware, Saudi Aramco pudo comprar 50,000 unidades de disco duro de computadora (justo fuera de la línea de producción) durante los esfuerzos para salvar su empresa y restablecer las operaciones. [9]
Trabajo de ciberterrorismo
En 2014, Kubecka trabajó para solucionar un ataque de correo electrónico y rootkit en la Embajada Real de Arabia Saudita en La Haya , Países Bajos . [10] [11] La primera fase del ataque fue causada por una contraseña de correo electrónico débil de 123456 utilizada en el correo electrónico oficial de la embajada comercial. Una embajada de información privilegiada y de ISIS colaborador intentaron extorsionar dinero de príncipe Mohammed bin Nawwaf bin Abdulaziz , Sumaya Alyusuf y de la embajada de Arabia Saudita Real de La Haya. Durante la segunda fase del ataque, la información privilegiada envió una demanda de extorsión de 25.000 dólares cada una de varias embajadas de Oriente Medio y Turquía. La tercera fase del ataque fue causada por el Cuerpo Diplomático que envió una notificación de advertencia a todas las embajadas de La Haya por correo electrónico usando CC, no BCC, exponiendo las otras cuentas de correo electrónico oficiales de la embajada al atacante. Durante la cuarta fase del ataque, el informante se burló del Cuerpo Diplomático, las embajadas de La Haya y pirateó la cuenta personal de Gmail del Secretario del Embajador de Arabia Saudita. El atacante elevó la demanda de extorsión a $ 35,000,000, luego a $ 50,000,000 diciendo que ISIS destruiría el Kurhaus de Scheveningen durante las celebraciones planeadas del Día Nacional de Arabia Saudita a las que habían sido invitados más de 400 dignatarios. [ cita requerida ]
Después del ataque de Shamoon y los ataques a la embajada holandesa, el Reino de Arabia Saudita y Saudi Aramco hicieron de la seguridad una prioridad máxima. La Universidad de Stanford firmó un MoU ( memorando de entendimiento ) con una de las facultades de seguridad de Arabia Saudita en 2018. [12] [13] [14]
Carrera profesional
Trabajó para Saudi Aramco hasta mediados de 2015 cuando fundó HypaSec. [15] Kubecka es considerado un experto en guerra cibernética y presenta en capacitaciones [16] y conferencias sobre ciberespionaje , [17] información de seguridad y gestión de eventos , [18] Control de supervisión de sistemas de control industrial y adquisición de datos (ICS SCADA), TI y Temas de seguridad de IOT. [2] [19] Kubecka fue el orador principal en la conferencia de seguridad Security BSides en Londres en 2017 [20] [21] y un orador destacado en Global AppSec Amsterdam 2019 de OWASP. [22]
Obras
- Down the Rabbit Hole Un viaje de OSINT: Reunión de inteligencia de código abierto para pruebas de penetración (2017) ISBN 978-0-9956875-4-7
- Hackea el mundo con OSINT. Aprenda a descubrir y explotar sistemas SCADA de TI, IOT e ICS con facilidad (2019) ISBN 978-0-9956875-9-2
Referencias
- ^ "PSU @ Shamoon" . sites.psu.edu . Consultado el 7 de septiembre de 2019 .
- ^ a b "APPSEC Cali 2018 - Panel Mujeres en Seguridad" . 19 de marzo de 2018 - a través de Internet Archive.
- ^ "Paul's Security Weekly # 498 - Chris Kubecka, HypaSec" - a través de www.youtube.com.
- ^ "Cómo un marcador de guerra de 10 años se convirtió en un experto en ciberseguridad superior" . 11 de julio de 2019.
- ^ José Pagliery (5 de agosto de 2015). "La historia interna del mayor hack de la historia" . Consultado el 19 de agosto de 2012 .
- ^ "Lo más destacado de Black Hat USA 2015" . El estado de seguridad . 11 de agosto de 2015.
- ^ "Black Hat 2015: reconstrucción de la seguridad de TI después de un desastre cibernético" . searchsecurity.techtarget.com . Consultado el 7 de septiembre de 2019 .
- ^ "Shamoon - Diarios de Darknet" . darknetdiaries.com .
- ^ Pagliery, Jose (5 de agosto de 2015). "La historia interna del mayor hack de la historia" . CNNMoney .
- ^ "Extorsión y supuestas amenazas de ISIS: una embajada saudí aprendió por las malas sobre la seguridad del correo electrónico" . CyberScoop . 8 de agosto de 2019.
- ^ JM Porup. "Dentro del hack de 2014 de una embajada saudí" . CSO Online . Consultado el 7 de septiembre de 2019 .
- ^ "Prince Mohammed bin Salman College of Cybersecurity y Stanford University firman memorando de entendimiento la agencia oficial de prensa saudí" . spa.gov.sa . Consultado el 7 de septiembre de 2019 .
- ^ Yang, Daniel; Knowles, Hannah (25 de abril de 2019). "A pesar de las tensiones políticas, las asociaciones con Arabia Saudita de Stanford continúan con poco escrutinio" .
- ^ "Prince Muhammed Bin Salman College firma un pacto clave con la Universidad de Stanford" . Saudi Gazette . Consultado el 7 de septiembre de 2019 .
- ^ "Damas en ciberseguridad por DefCamp" . Ladies.def.camp .
- ^ "Instituto SANS: Archivos de la Cumbre" . sans.org . Consultado el 7 de septiembre de 2019 .
- ^ "La OTAN explora las reglas del ciberespionaje" . Sky News . Consultado el 25 de septiembre de 2019 .
- ^ 28C3: Visualización de registros de seguridad con un motor de correlación (en) , consultado el 25 de septiembre de 2019
- ^ "28c3: visualización del registro de seguridad con un motor de correlación" . 29 de diciembre de 2011 . Consultado el 4 de noviembre de 2017 .
- ^ "Pros de la ciberseguridad: ayudaríamos al gobierno, pero no podemos" . Sky News .
- ^ "Nombrar a Rusia como perpetrador ofrece a la ciberseguridad su momento #MeToo" . Sky News . Consultado el 25 de septiembre de 2019 .
- ^ "Tengo un título provisional: La mujer que aplastó a los terroristas: cuando una embajada es pirateada" . AppSec global . Consultado el 27 de septiembre de 2019 .
enlaces externos
- Chris Kubecka entrevistado en el episodio 498 de Paul's Security Weekly
- Chris Kubecka responde a las preguntas de los lectores sobre Goodreads
- Cómo iniciar una guerra cibernética: lecciones de Bruselas, por Chris Kubecka (powerpoint en Research Gate)