Nuestro club de fans ya ha llegado a la adolescencia

Siempre que menciono en una conversación que Kaspersky tiene un club de fans me preguntan lo mismo: ¿Cómo? ¿Por qué iba a tener una empresa de antivirus un club de fans? Bueno, pues porque hace mucho tiempo que dejamos de hacer solamente protección antivirus; nuestra empresa está siempre realizando encuentros interesantes y divertidos y la gente quiere participar en las actividades de Kaspersky, aunque no sean empleados. Y, bueno, está bien tener uno, ¿no?

Todo esto comenzó hace ya 13 años, cuando producíamos en serie la versión seis, elogiada por la industria de la seguridad de ordenadores. Casi a diario publicábamos nuevas compilaciones en el foro, donde decenas de voluntarios cogían este código aún tierno, aunque prometedor, lo instalaban y probaban su funcionamiento. Creo que su principal motivación para participar era que los desarrolladores (todo el equipo, sin excepción, seguía el foro) publicaban al instante su valoración de los informes de bugs y las funciones que les gustaría incorporar. A los usuarios les gustaba poder opinar sobre la apariencia, el comportamiento y el destino de un producto de software tan popular.

Los usuarios siguen teniendo la posibilidad de dar forma a nuestros productos. Todos los años, nuestra división de I + D prueba las nuevas versiones de nuestros productos, que ahora son más numerosos y diversos (incluso hay una docena de aplicaciones móviles) y los voluntarios de nuestro club de fans siguen participando en estos procesos de prueba. Los fans quieren juguetear con nuestras últimas compilaciones, probar nuevas funciones e interceptar bugs. Por ello, participan en estas pruebas cerradas de versiones beta. Bueno, también está bien tener la oportunidad de utilizar nuevos productos un par de meses antes que el resto del mundo. Y no agradecemos a nuestros amigos estos gestos con simples palmadas en la espalda… pero ya hablaremos de eso después.

Seguir leyendo:Nuestro club de fans ya ha llegado a la adolescencia

Una trampa irresistible para el malware

No he visto la sexta entrega de la película Misión Imposible, ni creo que la vea. Vi la quinta entrega (en estado zombi durante un largo vuelo a casa después de una semana dura de trabajo) solamente porque una escena se había filmado en nuestra nueva y flamante oficina de Londres. Se trataba de otra entrega más de Misión Imposible, una película que no es para nada de mi estilo. Bofetadas, disparos, golpes, choques, explosiones, conmoción. Uf. Yo prefiero algo más desafiante, intelectualmente estimulante y sencillamente interesante. Después de todo, mi tiempo es escaso y valioso.

Parece que estoy despotricando contra Tom Cruise y compañía, ¿verdad? Pero no es así. De hecho, tengo que reconocer el mérito de al menos una escena que está muy bien hecha (es decir, que resulta intelectualmente estimulante y sencillamente interesante). Se trata de la parte en la que los buenos necesitan que uno de los malos delate a sus secuaces, o algo parecido. Para ello, instalaron un ambiente falso en un “hospital” con la “CNN” en la “televisión” informando sobre el Armagedón nuclear. Satisfecho por la transmisión mundial de su manifiesto apocalíptico, el villano entrega a sus secuaces (¿o era un código de inicio de sesión?) como parte del trato realizado con sus interrogadores. Disculpad, aquí está la secuencia.

¿Por qué me gusta tanto esta escena? ¡Pues porque ilustra muy bien uno de los métodos para detectar ciberamenazas desconocidas! De hecho, existen muchos métodos, que varían según el área de aplicación, la efectividad, el uso de recursos y otros parámetros (escribo mucho sobre esto aquí). Pero hay uno que siempre destaca: la emulación (también he hablado mucho de ella aquí).

Al igual que en la película MI, un emulador inicia el objeto investigado en un ambiente artificial aislado, de esta forma lo anima a revelar su carácter malicioso.

Pero esta estrategia presenta una gran desventaja: el hecho de que el ambiente sea artificial. El emulador se esfuerza para que ese entorno artificial parezca un sistema operativo real, pero el malware, cada vez más inteligente, consigue diferenciarlo de un entorno real. Cuando el emulador se percata de que el malware lo ha reconocido, se reagrupa y mejora su emulación, y así sucesivamente en un ciclo interminable que a menudo abre la ventana a una posible vulnerabilidad en un ordenador protegido. El problema principal es que ningún emulador ha podido retratar la viva imagen de un sistema operativo real.

Por otra parte, existe otra opción para abordar el análisis de comportamiento de los objetos sospechosos: analizarlo (en un sistema operativo real) dentro de una máquina virtual. Y bueno, ¿por qué no? Si el emulador no lo detiene por completo, ¡deja que lo intente una máquina (real) virtual! Sería el “interrogatorio” ideal: se lleva a cabo en un ambiente real, no artificial, pero sin las consecuencias negativas.

Seguir leyendo:Una trampa irresistible para el malware

Album de fotos de Flickr

  • Yakutsk - Tiksi - Yakutsk
  • Yakutsk - Tiksi - Yakutsk
  • Yakutsk - Tiksi - Yakutsk
  • Yakutsk - Tiksi - Yakutsk

Instagram Photostream

Noticias de ciberseguridad desde el lado oscuro: ciberhipocresía, Mirai, el GCHQ que te vigila y BlueKeep a raya

¡Hola a todos!

Hoy arrancamos con muy buenas noticias…

Seguimos siendo el producto “más probado, más premiado”.

Hace poco, el respetado laboratorio de pruebas independientes AV-Comparatives publicó los resultados de su análisis anual. En su estudio encuestó a 3.000 personas de todo el mundo durante la última etapa del 2018 y, de las 19 preguntas que debió responder cada uno de los encuestados, una era “¿Qué solución de seguridad antimalware para ordenador utilizas principalmente?“. ¿Adivinas qué marca queda en primer lugar en Europa, Asia y América Central y del Sur? Pues sí: ¡K! En Norteamérica quedamos segundos (y estoy seguro de que se trata de algo temporal). Además, en Europa hemos sido escogidos como la solución de seguridad más utilizada en smartphones. También nos encontramos entre las empresas que reciben más solicitudes de prueba de productos por parte de los usuarios, tanto en el apartado doméstico como en los productos destinados a empresas. ¡Genial! ¡Nos gustan las pruebas y creo que puedes ver el por qué! Por cierto, aquí encontrarás más información sobre las evaluaciones y pruebas independientes a las que se someten nuestros productos.

“Hipócrita, saca primero la viga de tu ojo y entonces verás claro para sacar la paja del ojo de tu hermano”, Mateo 7, 5.

En mayo se descubrió otra puerta trasera con funciones muy útiles para el espionaje. ¿Y dónde se encontró esta puerta trasera? ¿En Rusia? ¿En china? ¡Pues fue en Cisco (sí, otra vez)! ¿Ha habido revuelo en las redes? ¿Titulares y discusiones sobre amenazas a la seguridad nacional? ¿Se ha hablado de prohibir los productos de Cisco fuera de Estados Unidos? Espera, ¿también te lo has perdido? Pero, al mismo tiempo, Huawei está sufriendo un linchamiento internacional en pleno apogeo, aunque sin puertas traseras ni pruebas convincentes de los hechos.

fuente

Seguir leyendo:Noticias de ciberseguridad desde el lado oscuro: ciberhipocresía, Mirai, el GCHQ que te vigila y BlueKeep a raya

Introduce tu dirección de e-mail para suscribirte a este blog

Earth 2050: visualiza el futuro

Seguramente ya habrás oído hablar del gran cambio que experimentó nuestra empresa la semana pasada. Sin embargo, ¡los grandes cambios no son nada nuevo para nosotros! Desde que empezamos hace 22 años ha sido un no parar de cambios, siempre para bien, por supuesto. Básicamente, el cambio se ha vuelto nuestra profesión. He aquí la razón…

El futuro no pintaría bien para nosotros si no entendiéramos el desarrollo de la tecnología. Pero no estoy hablando de las ventas; lo que digo es que, en tal caso, quizás no habría nadie alrededor que pudiera comprar nuestros productos.

Nada, es una broma…

Estoy seguro de que todo irá bien. La tecnología está cambiando el mundo para bien. Y claro, las nuevas posibilidades traen nuevos riesgos, pero siempre ha sido así.

Nuestro trabajo es identificar los riesgos, eliminarlos y evitar que vuelvan a aparecer. De otro modo, las defensas no serían más que una etapa posterior a los ataques, lo cual no constituye una defensa. En nuestro sector tienes que ser capaz de anticiparte a los pensamientos de los ciberdelincuentes y dificultarles el camino. Lo cierto es que esta habilidad siempre nos ha diferenciado de la competencia. ¿Te acuerdas de NotPetya, una de las epidemias globales más notorias de los últimos años? Pues nosotros la detectamos, sin necesidad de ninguna actualización.

Nos gustó tanto la idea de anticiparnos al futuro que decidimos lanzar una red social basada en esto, la llamamos Earth 2050.

Earth 2050 es una plataforma de crowdsourcing (disculpad la jerga) para mirar hacia el futuro. Y con ello me refiero a que se trata de un lugar donde absolutamente todos (desde un ministro hasta un barrendero) pueden compartir su visión del futuro, ya sea por escrito, con imágenes o gráficos. Pero si la clarividencia no es lo tuyo, siempre puedes dar me gusta y comentar las predicciones de los demás; hay para todos.

Pero ¿por qué es tan importante esta plataforma?

El futuro es difícil de predecir. Quien lo intenta tiene una gran probabilidad de equivocarse, lo cual es comprensible y natural. Pero las predicciones sobre el futuro de muchas personas (aunque solo acierten parcialmente, estén incompletas o sean contradictorias) suman mucha más precisión. Se parece un poco al principio del aprendizaje automático: cuanto más aprenda la máquina, mejor realizará sus funciones; en este caso, predecir el futuro.

Seguir leyendo:Earth 2050: visualiza el futuro

Os presentamos nuestra nueva imagen

He escuchado mucho decir que “Para que la vida no se eche a perder, hay que hacer cambios de vez en cuando”.

En KL es imposible que nos echemos a perder y menos en esta industria en la que nos encontramos, que cambia de forma rápida y constante. Aún así, a veces viene bien parar, analizar cómo nos ven los demás, pensar qué nos depara el futuro y realizar unos cuantos cambios en la apariencia de la compañía. Y con esta presentación tan poética, quiero anunciar nuestro rebranding y explicar por qué hemos dado este paso.

Nacimos en los años 90, en concreto fue en 1997 cuando fundamos la compañía con tan solo un simple objetivo: desarrollar el mejor antivirus del mundo. No hablamos del posicionamiento, la imagen o la “filosofía de la marca”. Pero esto fue hace 22 años y todo ha cambiado…

Actualmente contamos con más de 4.000 empleados y protegemos a cientos de millones de particulares y empresas de todo el mundo, pero hasta el concepto de “antivirus”, nuestra piedra angular, se ha quedado obsoleto. El mundo se ha vuelto tan dependiente de todo lo cibernético que no queda ni un solo ámbito de la vida moderna al que no haya accedido y nosotros estamos preparados para protegerlos todos: desde usuarios domésticos que navegan por Internet, hasta las grandes empresas, gobiernos, industrias e infraestructuras. No obstante, hay algo que no ha cambiado desde nuestros inicios: ofrecemos las mejores soluciones de seguridad del mercado.

Todos estos cambios nos llevaron a considerar cómo nos veían desde fuera para ver si también teníamos que cambiar este aspecto. Después de todo, nuestro logo se diseñó en 1997 cuando la empresa estaba dando sus primeros pasos. En él utilizamos el alfabeto griego y añadimos muchos detalles, pero 22 años después había perdido gran parte de su relevancia.

Por tanto, después de mucho trabajo entre bastidores, ¡hoy actualizamos oficialmente nuestro logo! Con una precisión matemática, su diseño utiliza letras con formas geométricas, lo que representa los valores que nos definen como, por ejemplo, los más altos estándares de la ingeniería. Otra innovación digna de mencionar es que hemos eliminado la palabra “Lab”. Este cambio era previsible, ya que es habitual que en todo el mundo nos llamen (ahora y siempre) solo por mi apellido, ya sea por comodidad, simplicidad, brevedad o, sencillamente, porque no hace falta nada más. Ahora solo somos “Kaspersky”, más corto, simple, claro, funcional, fácil, memorable (y podría seguir) …

Seguir leyendo:Os presentamos nuestra nueva imagen

¿Eres una empresa emergente con la ambición de una empresa internacional?

Hace unos cinco años lanzamos nuestra incubadora de empresas, un proyecto que tenía como objetivo hacer crecer y desarrollar las ideas más interesantes de otras empresas. Y, como tenemos los recursos necesarios para ayudarlas, hemos estado buscando ideas innovadoras y le hemos dado a las empresas emergentes alas para volar.

Uno de los ejemplos más exitosos de nuestra incubadora de empresas es Polys, una idea lanzada en el 2017 de la que ya hemos hablado anteriormente en este blog. Se trata de una plataforma online de voto electrónico basada en la cadena de bloques y que ofrece seguridad, anonimato, una protección perfecta contra hackeos y, lo que es más importante, es fácil de utilizar y apta para todo tipo de votación. Creo firmemente que el futuro de las votaciones está online y en la cadena de bloques. Partidos políticos rusos, asociaciones estudiantiles y organizaciones gubernamentales regionales ya la han utilizado y seguro que tan solo estamos ante los primeros pasos de este retoño de KL.

Ya tenemos otro proyecto en la incubadora: Verisium, una plataforma de IdC dedicada al compromiso con el cliente y a la autentificación de producto. Resulta especialmente útil en la industria de la moda, ya que ayuda a combatir la falsificación de productos de lujo y ofrece a las marcas la posibilidad de rastrear los ciclos de vida del producto y entender cómo “viven” y se comportan estos. Verisium ya ha lanzado una serie de proyectos junto con marcas de diseño rusas que incluyen ropa, chips NFC y la cadena de bloques.

Fuente

Seguir leyendo:¿Eres una empresa emergente con la ambición de una empresa internacional?

Nuestra nueva tecnología de emulador: la peor pesadilla del malware más escurridizo

¿Alguna vez te has preguntado por qué los virus de los ordenadores se conocen como virus? Bueno, lo cierto es que hoy en día la palabra “virus” se utiliza de un modo un tanto impreciso para referirse a casi “cualquier tipo de programa malicioso o para describir el daño que genera un programa en un ordenador”. Por cierto, he cogido esta definición de nuestra enciclopedia.

Sin embargo (y sigo citando nuestra enciclopedia), “en el sentido más estricto… un virus se define como un código de programación que se reproduce” y expande del mismo modo que un virus biológico, como, por ejemplo, la gripe.

Seguir leyendo:Nuestra nueva tecnología de emulador: la peor pesadilla del malware más escurridizo

SAS-2019: Noticias de ciberseguridad desde el lado oscuro

¡Hola a todos!

Hoy os traigo una nueva actualización de noticias de ciberseguridad desde el lado oscuro, esta vez dedicada a las presentaciones de nuestra Security Analyst Summit anual del mes pasado en Singapur.

Una de las características principales de todas las SAS son las presentaciones de los expertos. A diferencia de otras conferencias geopolíticamente correctas, los analistas comparten sus descubrimientos sobre cualquier ciberamenaza, sin importar de dónde proceda, ya que siguen sus principios. Después de todo, el malware sigue siendo malware y los usuarios tienen que estar protegidos de las amenazas, independientemente de las intenciones de sus creadores. ¿Recuerdas el efecto bumerán?

Y si algún medio de comunicación decide mentir abiertamente sobre nuestros principios, que así sea. Pero que sepan que no solo van en contra de nuestros principios, nos gusta predicar con el ejemplo y esto demuestra nuestro liderazgo en la resolución de operaciones de ciberespionaje. Además, deben saber que no tenemos pensado cambiar nuestra posición en perjuicio de los usuarios.

Dicho esto, aquí os dejo las charlas más interesantes, increíbles y aterradoras que han tenido lugar en la SAS.

1. TajMahal

El año pasado destapamos un ataque a una organización diplomática de Asia Central. Evidentemente, que una organización como esta interese a los ciberdelincuentes no debería sorprender a nadie. Los sistemas de información de embajadas, consulados y misiones diplomáticas siempre han atraído el interés de otros estados y sus agencias de espionaje o de cualquiera con los conocimientos y recursos financieros necesarios. Sí, todos leemos novelas de espías, pero seguro que esto no lo has leído en ningún libro. Los atacantes construyeron un auténtico “TajMahal”, una plataforma APT con un gran número de complementos utilizados (nunca habíamos visto el uso de tantos complementos en una sola plataforma APT hasta la fecha) para todos los escenarios de ataque utilizando varias herramientas.

La plataforma consiste en dos partes: Tokyo, la puerta trasera principal, que también completa la función de envío del último programa malicioso, y Yokohama, que tiene distintas funcionalidades, como robar cookies, interceptar documentos de la cola de impresión, registrar llamadas VoIP (incluidas las de WhatsApp y FaceTime), realizar capturas de pantalla y mucho más. La operación TajMahal ha estado activa al menos 5 años y su complejidad podría sugerir que se ha desarrollado con más de un objetivo en mente; para descubrir el resto, tuvimos que indagar un poco más.

Puedes encontrar toda la información sobre esta APT aquí.

Seguir leyendo:SAS-2019: Noticias de ciberseguridad desde el lado oscuro

Nuevos centros de datos y transparencia en Madrid

¡Hola a todos!

A finales de año abrimos nuestro primer Centro de Transparencia y un Centro de datos en Zúrich, Suiza, dedicado al procesamiento de datos de nuestros clientes en Europa. Aunque hace poco menos de cinco meses, se ha hecho evidente que este proyecto de gran magnitud refleja a la perfección las preocupaciones relacionadas con la industria de la ciberseguridad en el entorno geopolítico actual.

Tanto la comunidad empresarial como las agencias del gobierno están apostando por lo mismo: la transparencia. ¡Y no me extraña! En una época en la que se puede acusar a las empresas de cualquier cosa y sin pruebas (¿estáis siguiendo el caso de Huawei?), tanto las empresas como los órganos reguladores de todo el mundo no tienen más opción que dirigir su propio análisis y dar con los hechos reales (y, por supuesto, utilizar algo que falta últimamente: el sentido común).

Por ello, nuestro primer Centro de transparencia ha resultado ser tan oportuno como útil: recibe visitas regulares de nuestros socios y de oficiales europeos. Por lo que he de decir que me enorgullece que hayamos sido pioneros en la industria de la ciberseguridad con nuestra iniciativa de transparencia global.

Y, en vista del éxito de nuestros centros en Zúrich y para seguir cumpliendo con las necesidades del mercado, acabamos de abrir otro Centro de transparencia en Madrid. Además, a finales de año abriremos otro en Asia.

La función de los nuevos centros será la misma: acceder a nuestro código fuente y a nuestras actualizaciones. En España, nuestros compañeros podrán aportar a los visitantes la información más detallada de nuestras tecnologías, productos y servicios.

Esperamos ver pronto imágenes de la gran apertura en este blog. ¡Estate atento!

Centro de datos de Kaspersky Lab en Rusia

Y, cómo no, más noticias que desmienten los mitos…

Hemos publicado algunos estudios de un experto independiente en las leyes rusas, el profesor Dr. Kaj Hobér de la Universidad de Uppsala, Suecia. El profesor ha estado estudiando las complejidades del sistema legal ruso durante más de 30 años. Comenzó su trabajo cuando Rusia seguía en la Unión Soviética, después de haber vivido varios años en Moscú y ha estado presente en unos 400 casos de arbitraje. En resumen, un currículum y una persona increíble, cuyo profesionalismo es incuestionable.

Su investigación está relacionada con tres leyes rusas sobre el procesamiento y almacenamiento de datos. Actualmente, algunos “expertos” y periodistas suelen hacer referencia a estas leyes cuando escriben sobre KL. ¡Pero no tenemos nada que ver! Este análisis independiente demuestra que nosotros (KL) no nos regimos por cualquiera de estas tres leyes por una simple razón: no somos un proveedor de servicios de Internet o una compañía de telefonía móvil, servicios que sí que están obligados. Por ejemplo, ¡la ley de Yarovaya no nos afecta para nada!

Así que, solo os pediría a los expertos, periodistas y blogueros que baséis vuestras acusaciones en la lógica, los hechos y, ahora, en este análisis irrefutable e independiente de un experto, no en las singularidades del país del que procede la empresa o en las falsas acusaciones sensacionalistas que sirven la agenda geopolítica actual.

 

La conferencia SAS llega a Singapur, ¿estáis preparados?

¡Hola a todos!

Seguro que ya sabéis que cada año, a finales de invierno o principios de primavera, organizamos una conferencia de ciberseguridad internacional, SAS (Security Analyst Summit). Pues bien, ya estamos en primavera (aunque hace unos días nevara en Moscú), así que, dejadme que os cuente un poco sobre el evento de este año que está a tan solo 3 semanas.

Este evento es único por tres motivos:

Primero, en las SAS los expertos de KL más punteros y nuestros expertos invitados presentan sus últimas investigaciones y descubrimientos y se hacen eco de las noticias de ciberseguridad más curiosas.

Segundo, SAS siempre evita los típicos centros de conferencias u hoteles aburridos en capitales mundiales y, en su lugar, opta por lugares exóticos en complejos turísticos con mucho sol, mar, arena, surf, sangría…

Tercero, la diversión está asegurada siempre en las SAS, a pesar de que nunca olvidamos que el tema de la ciberseguridad es muy serio.

SAS-2018 (Cancún)

Pero si algo cabe destacar de la SAS son los informes de investigación que se comparten durante el evento. Aunque hay quien no los valora, ya que piensan que seleccionamos resultados basándonos en la geografía o en la posible atribución o porque preferirían que no publicáramos informaciones tan escandalosas y embarazosas (como financiaciones públicas, espionaje o sabotaje cibernético, etc.) y que las escondiéramos debajo de la alfombra, pero eso nunca sucederá. Es decir, compartimos información sobre cualquier cibercrimen con el que nos encontremos, sin importar su origen o idioma. Publicar ciberincidentes y ataques dirigidos es la única forma de hacer del cibermundo y, por tanto, del mundo en sí un lugar más seguro. Por ello, las SAS se han utilizado como plataforma para divulgar descubrimientos sobre Duqu, el primo de Stuxnet, (que recopilaba información en secreto sobre sistemas industriales europeos), Red October (un espía cibernético que espiaba misiones diplomáticas en Europa, Estados Unidos y las antiguas repúblicas soviéticas) y OlympicDestroyer (una APT sofisticada que intentó sabotear los Juegos Olímpicos de Corea del Sur en el 2018). ¡Sé que este año la SAS tampoco pasará desapercibida!

SAS-2016 (Tenerife)

La conferencia SAS ha tenido lugar en Croacia, Chipre, Málaga, Cancún, Tenerife, Puerto Rico, la República Dominicana y San Martín (además, también hemos repetido en nuestros sitios preferidos).

Este año, viendo que la SAS sigue creciendo (este es el 11º evento), hemos pensado que sería conveniente realizar una serie de ajustes organizativos:

Primero, este año SAS se instalará … ¡en una metrópolis! Pero no se trata de una ciudad aburrida, sino de una al lado del mar, una “ciudad jardín”. Sí, este año nos vamos a Singapur y yo no podría estar más feliz, ya que reconozco que siento una debilidad especial por esta ciudad.

En segundo lugar, hemos decidido abrir SAS a una audiencia más amplia de lo habitual. Normalmente se trata de una reunión exclusiva en la que se reúnen expertos cibernéticos de todo el mundo. Sin embargo, esta vez, en sintonía con nuestro impulso de transparencia, cualquiera que lo desee podrá participar. También tenemos un nuevo nombre: SAS Unplugged, sí, como MTV Unplugged.

Presentaciones, formaciones, talleres de expertos: todo incluido. Así que estudiantes, aficionados a la ciberseguridad, expertos o cualquier persona interesada por la ciberseguridad, ¿por qué no os registráis? Eso sí, sed rápidos, algunas formaciones ya están al completo.

PD: Me han permitido introducir un pequeño adelanto sobre una de las presentaciones confirmadas por parte de uno de nuestros expertos, Sergey Lozhkin, que, sin duda, será muy interesante. Curiosamente, se trata de una de las formas más antiguas de cibercrimen, pero por muy antiguo que sea no quiere decir que sea irrelevante, sino todo lo contrario. Se trata, ni más ni menos, de Fraude financiero. Sergey nos hablará de su evolución todos estos años, del robo de identidad digital, del precio de una identidad digital en la Darknet y del fraude de tarjetas de crédito entre otras cosas.

PD2: ¡Qué emoción! He disfrutado muchísimo de las SAS anteriores, por lo que estoy deseando que comience la de este año.

¡Bienvenidos a SAS 2019!