Com a esCert formem part del FIRST (Forum of Incident Response and Security Teams) i intentem anar a alguns esdeveniments que el FIRST organitza. Enguany (en Marc Catrisse i Albert Renom) hem assistit a la Reunió TF-CSIRT i el FIRST Regional Symposium Europe 2023 es va celebrar del 31 de gener al 2 de febrer de 2023 al Euskalduna Conference Centre de Bilbao. Aquestes jornades són un esdeveniment que es celebra tres cops a l’any que reuneix a professionals de la seguretat informàtica de tot el Europa per compartir experiències, coneixements i les últimes tendències en aquest camp.
El format és formal i inclou components de gestió, tècnics i pràctics. Els simposis solen oferir 1-2 dies complets de sessions plenàries juntament amb un dia complet de formació pràctica. L’agenda de l’esdeveniment la podeu consultar al següent enllaç https://www.first.org/events/symposium/bilbao2023/program
Si mireu l’agenda el primer que ens crida l’atenció són els tags “TLP” de diversos colors. Per tant, que és el TLP? Doncs és el “TRAFFIC LIGHT PROTOCOL” (https://www.first.org/tlp/ ). El TLP es va crear per facilitar un major intercanvi d’informació potencialment sensible i una col·laboració més eficaç. L’intercanvi d’informació passa des d’una font d’informació, cap a un o més destinataris. TLP és un conjunt de quatre etiquetes que s’utilitzen per indicar els límits de compartició que han d’aplicar els destinataris. Les quatre etiquetes que utilitza FIRTS són: TLP:CLEAR, TLP:GREEN, TLP:AMBER i TLP:RED. A mode de resum direm que TLP:CLEAR no té cap tipus de limitació, TLP:GREEN difusió limitada a dins de la comunitat, TLP:AMBER difusió limitada a aquelles persones que ho necessitin saber dins de l’organització i TLP:RED no es pot fer difusió. En conseqüència només us puc comentar que em van semblar les TLP:CLEAR, la resta són confidencials.
Per no avorrir-vos gaire us diré que la sessió que em va semblar molt interessant és la sessió: Tracking Attackers in Open Source Supply Chain Attacks: The New Frontier. La presentació versava sobre com els desenvolupadors podem ser vulnerables al Malware. Tots nosaltres fem servir comandes npm per instal·lar algun paquet o alguna llibreria que ens pots ajudar en el desenvolupament del nostre projecte, doncs bé, aquesta presentació explicava com els hackers poden modificar els repositoris de codi per introduir línies de codi malicioses i quan ens instal·lem aquest codi via npm, o bé se’ns descarrega el codi maliciós o bé en crea un forat de seguretat o qualsevol altra cosa dolenta. Aquesta presentació finalitzava explicant el sistema que fa servir per detectar i denunciar aquests paquets maliciosos (https://red-lili.info/ )
Però en aquest simpòsium no tot és treballar, també cal fer networking i l’acte que es va organitzar en aquestes jornades va tenir lloc dimarts a la nit al Guggenheim Museum de Bilbao. El primer que ens va sorprendre era que hi havia “dress code”, ens tocava anar “Smart Casual”, per tant, més roba que havíem d’afegir a la nostra maleta. I he de reconèixer que l’acte em va sorprendre, ja que l’acte que tenia lloc al museu podíem, sopar (hi havia un càtering) , escoltar música d’un grup en directe o visitar tot el museu (que estava obert només per nosaltres).
En resum, aquestes jornades hem après coses, hem fet créixer la nostra xarxa de contactes i per què no, també hem gaudit de la gastronomia de Bilbao.