Darwinismo aplicado a la seguridad informática (tercera parte): es hora de ocuparse de estos parásitos

¡Hola a todos!

Continuemos con el tema de la supervivencia del más fuerte. No planeaba hacer una trilogía, simplemente ocurrió. O algo así….

He dicho “algo así” porque el problema específico del que hablaré hoy, los parásitos en el mundo de la seguridad informática, lleva ya un tiempo en mi mente. Esta charla sobre el darwinismo parece ser la oportunidad perfecta para dejarme llevar. Ya veréis a qué me refiero…

Hoy hablaremos de parásitos. Pero no de esos contra los que luchamos continuamente (los malos”muy malos”), sino de los que dicen que también luchan contra los muy malos (una pregunta filosófica: ¿quién es peor? :).

Hoy en día, la industria informática se desarrolla a pasos agigantados. Hace tan solo 10 o 15 años, sus principales asuntos eran los antivirus de escritorio, los firewalls y las copias de seguridad; hoy, hay un sinfín de nuevas soluciones de seguridad, métodos e ideas. A veces nos las arreglamos para ir por delante y otras veces tenemos que ponernos las pilas. Hay otras veces en las que caemos en un letargo de asombro y no por las nuevas tecnologías, innovaciones o ideas frescas, sino por el descaro y la falta de escrúpulos de nuestros compañeros de la industria de la seguridad.

Pero primero, dejadme explicaros cómo se han desarrollado los acontecimientos.

Existe un servicio muy práctico llamado VirusTotal multiscanner. Suma alrededor de 60 motores antivirus que utiliza para examinar documentos y URLs que la gente envía para comprobar si hay malware y después proporciona sus resultados.

Por ejemplo: Pongamos que un tal José Rodríguez encuentra una aplicación o un documento sospechoso en un disco duro/memoria USB/Internet. El software de José determina que no contiene ningún virus, pero José es un poco paranoico y quiere asegurarse de que el archivo no está infectado. Así que se dirige a la página de VirusTotal, que no solo cuenta con una solución de antivirus como la suya, sino que tiene unas 60. Además, se trata de una herramienta gratuita, por lo que no es una decisión difícil. José sube el archivo a VirusTotal y recibe información instantánea sobre lo que piensan los diferentes antivirus sobre este.

Antes de nada, hay que dejar claro que las personas de VirusTotal y los que trabajan para la compañía a la que pertenece (Google) están del lado de los “buenos”. No tienen conexión alguna con los parásitos. VirusTotal se mantiene gracias a un pequeño equipo profesional que lleva años haciendo su tarea de manera eficaz. [¿Necesitáis más razones para convenceros? ¿Y si os digo que VirusTotal ganó el premio de MVP el año pasado en el Security Analyst Summit (SAS)?] A día de hoy, VirusTotal es una de las fuentes de muestras de malware y URLs maliciosas más importantes y también es una herramienta arqueológica estupenda para investigar los ataques dirigidos.

El problema está en un conjunto de usuarios sombríos del multiescáner que, por desgracia, están volviéndose cada vez más descarados en sus conductas.

Seguir leyendo:Darwinismo aplicado a la seguridad informática (tercera parte): es hora de ocuparse de estos parásitos

Darwinismo aplicado a la seguridad informática (segunda parte): vacuna contra los milagros

¡Hola, amigos!

Como os prometí, vuelvo con más información sobre la relación entre la teoría de la evolución y cómo se ha desarrollado la protección contra las ciberamenazas.

Hasta la fecha, nadie sabe con exactitud qué causa las mutaciones de los organismos vivos. Los expertos más inconformistas consideran que es culpa de los virus que reorganizan deliberadamente los genes (sí, ¡son ellos los que mandan en el mundo!). Pero, sea como sea, también ocurren procesos de mutación similares en la seguridad informática, a veces ayudados de virus.

De acuerdo con el principio de la lucha por la existencia, las tecnologías de seguridad evolucionan con el tiempo: aparecen nuevas categorías de productos y otras se extinguen, mientras algunos productos se fusionan con otros. En cuanto al último caso, los verificadores de integridad fueron un gran avance a mediados de los años 90, aunque hoy en día solo son una pequeña parte de las soluciones para empresas.

El mercado siempre ha estado plagado de profetas y, hoy en día, monetizar estas “panaceas” requiere de una gran inversión y muchos esfuerzos en marketing.

Han aparecido nuevos segmentos y áreas en el mercado (por ejemplo, Anti-APT) para complementar el arsenal existente de tecnologías de protección, se trata de un proceso normal para el desarrollo de una simbiosis positiva. Al mismo tiempo, algunos parásitos despreciables salen de entre la madera para calentarse con el sol. Así es la vida, así ha sido siempre y no podemos hacer nada al respecto.

En la lucha por dominar la cuota de mercado de la seguridad informática, suelen aparecen profetas que predicen el fin de las tecnologías “tradicionales” y, por una feliz casualidad, la invención (a tiempo) de un falso producto milagroso y revolucionario (con generosos descuentos para los primeros cinco compradores).

ai_oil_2Pero esto no es nada nuevo: ¿alguien recuerda los antispyware? A principios de los años 2000, aparecieron de la nada un montón de productos para deshacerse del spyware. Se dijeron muchas falsedades a los clientes sobre la incapacidad de los “antivirus tradicionales” para afrontar este problema específico, pero, desde el principio, fue todo una mentira.

Pero, el mercado siempre ha estado plagado de tales profetas y, hoy en día, ya estamos acostumbrados y cansados de ellos, por lo que conseguir que dichos productos milagro den beneficios requiere de una inversión mucho más grande y muchos esfuerzos en marketing.
Seguir leyendo:Darwinismo aplicado a la seguridad informática (segunda parte): vacuna contra los milagros

Darwinismo aplicado a la seguridad informática: adaptarse o morir

“No es la más fuerte de las especies la que sobrevive, sino aquella que mejor se adapta al cambio” – Charles Darwin

Hace tiempo que no opino en estas ciberpáginas sobre mi tema favorito: el futuro de la seguridad informática, así que hoy voy a aprovechar. Preparaos para muchas palabras que, con suerte, no serán demasiado superfluas sobre el último informe de Infosec acerca de la tecnología, el mercado y las tendencias, acompañadas de varios hechos y reflexiones. Preparad las palomitas, allá vamos…

Escribiré sobre la seguridad informática ideal y sobre cómo la industria de la seguridad evoluciona hacia ella (y lo que sucederá a lo largo de ese camino evolutivo), además de hablar de cómo todo ello puede explicarse con la ayuda de la teoría de la evolución de Darwin. Cómo la selección natural hace que algunas especies se conviertan en dominantes mientras que otras se quedan por el camino para los futuros paleontólogos. Ah, también hablaré de lo que es la simbiosis y sobre qué son los parásitos.

ai_oil_1

Empezaré con algunas definiciones…

La casi perfección en un mundo imperfecto.

La protección perfecta (100 % de seguridad) es imposible. La industria de la seguridad informática puede y debería buscar la perfección durante el proceso de creación de los sistemas más protegidos en la medida de lo posible, pero acercarse a ese 100 % encarece de manera exponencial los costes (mucho más del coste de los daños potenciales causados por un exitoso ataque en el peor de los casos).

Por lo tanto, es lógico dar la siguiente definición de protección ideal y realista (alcanzable), desde el punto de vista de las víctimas potenciales: la protección ideal es aquella en la que el coste de hackear nuestro sistema es mayor que el coste del daño potencial que se podría causar. O, si lo miramos desde el otro lado de las barricadas: la protección ideal es aquella en la que el coste de un ataque exitoso es mayor que la ganancia que los cibercriminales (etcétera) podrían obtener.

Por supuesto, habrá momentos en los que el coste de un ataque no importe a los atacantes. Por ejemplo, a los ciberguerreros financiados con dinero del estado. Pero esto no quiere decir que vayamos a darnos por vencidos.

Así que, ¿cómo desarrollamos un sistema de seguridad que proporcione una protección realista alcanzable) e ideal (al máximo)?

Seguir leyendo:Darwinismo aplicado a la seguridad informática: adaptarse o morir

Una visita a Seúl

Casi nunca cojo el metro, sin importar en qué parte del mundo esté. Mi rutina es: avión – coche – hotel (o casa) – coche – oficina – coche – hotel (o casa) – coche – avión… Sí que utilizo los trenes que transportan a las personas entre las terminales de los aeropuertos, aunque los metros de las ciudades no.

Pero el otro día en Seúl alguien sugirió que diéramos una vuelta en metro. La estación más cercana estaba a unos 200 o 300 metros de nuestro hotel y pensamos “¿por qué no?”.

¿Qué puedo decir? Bueno, aunque ya sabía cómo funcionaba el tema porque por debajo de mi casa pasa el metro de Moscú, he de decir que el metro metropolitano de Seúl tiene algo. Es nuevo, moderno, limpio, organizado, cómodo y enorme. Aunque se abriera en 1974, es el doble de grande que el metro de Moscú y una vez y media más grande que el de Londres. Vaya, los coreanos sí que saben cavar.

seoul-south-korea-subway-1
Seguir leyendo:Una visita a Seúl

De Tokio a Seúl

Esta vez, en Japón, no hubo nada digno del Top 100, no hubo excursiones, ni paseos… ni tiempo libre. Solo hubo conferencias, reuniones, entrevistas y más shigoto (仕事), que significa trabajo.

Antes de venir a la Tierra del Sol naciente, esperaba que el ritmo de trabajo no fuera tan frenético como de costumbre, esperaba tener más libertad para contemplar con tranquilidad los paisajes históricos y naturales, para dar reflexivos paseos vespertinos, hacer pícnics y más. Claro. Cuánto más tiempo pasaba, parece que más me alejaba de cualquier oportunidad de ver cosas como el Monte Fuji o Aogashima, y más me concentraba en “shigoto, shigoto, shigoto“. Que también está bien, claro, pero… bueno, ¡mirad qué le pasó a Jack!

tokyo-japan-emperor-palace-may-2016-0-1

El poco microturismo que pude hacer fue una marcha rápida por mi ruta favorita a las afueras de los terrenos del Palacio Imperial de Tokio.

 

 

Os recomiendo un paseo por los caminos a través de los parques cercanos al palacio. Y también por los caminos dentro del complejo de este.

tokyo-japan-emperor-palace-may-2016-5-1Dentro del complejo te pedirán educadamente que te abstengas de hacer muchas cosas como: tirar basura, hacer ruido (por la noches), romper las ramas de los árboles, hacer fuego, encender fuegos artificiales, hacer grafitis en los edificios. Y con toda razón. La lista se ha actualizado desde la última vez que estuve allí. Ahora también te piden que no hagas volar cuadricópteros. Estos japoneses, siempre al día :).

tokyo-japan-emperor-palace-may-2016-6

Aquí tenéis una foto de nuestra vuelta a casa (¡una carretera en zancos sobre un río! Pobres peces y demás criaturas del río…

tokyo-japan-emperor-palace-may-2016-7

Más tarde, esa misma noche, se repitió la vista panorámica de Tokio, como la que os conté en la entrada anterior: la capital en 360 grados desde ambos lados del rascacielos. De noche, la vista es tan increíble como de día, si es que no lo es más. Es una pena que el Monte Fuji no pueda verse de noche. En realidad me retracto de haber dicho eso. ¡La única forma en la que el Monte Fuji se pueda ver de noche es si estuviera en erupción!

Very Blade Runner #tokyo #japan #ekajapan // Блейдраннеровщина #токио #япония #ekajapan

A photo posted by Eugene Kaspersky (@e_kaspersky) on

 

A la mañana siguiente, fui al aeropuerto para coger un vuelo hacia Seúl. Si alguna vez cogéis esta ruta, aseguraos de sentaros en el lado derecho (mirando hacia atrás) porque justo después del despegue tendréis una vista increíble del Monte Fuji desde la ventana (a veces puedes admirarlo en su totalidad, y otras veces entre nubes).

Pero, ¿cómo supe en qué lado sentarme? Bueno, pues volé de Tokio a Seúl en 2005. Hasta he encontrado las fotos:

En resumen, aunque en su mayoría fue por negocios, este viaje a Japón no fue mal. En realidad ningún viaje a Japón va mal 🙂.

Más de los viajes a Japón de los últimos 5 años aquí.

Adiós por ahora, amigos. Volveré muy pronto. Pero, por ahora, volvamos al shigoto

Tokio a 360 grados

Pera empezar…

¡Esta mañana pude admirar una vista panorámica completa de Tokio desde lo más alto de un hotel rascacielos!

Normalmente, solo se puede ver un lado de la ciudad, pero esta vez, mi compañero de viajes, A. Sh., estaba en una planta diferente al otro lado del edificio. Desde mi ventana, podíamos ver los rascacielos de oficinas financieras y, en el lejano horizonte, el Monte Fuji, mientras que por la suya podíamos ver el resto de Tokio. Por supuesto, estar a una altura tan grande tiene sus ventajas, en especial si la administración del hotel deja un par de prismáticos sobre unos platos especiales en cada habitación 🙂.

Seguir leyendo:Tokio a 360 grados

Dejadme enseñaros Moscú a través de mis ojos

Privyet droogs! (¡Hola, amigos! Hoy os lo digo en ruso)

Cuando me preguntan en qué parte del mundo vivo, siempre respondo Moscú. Sin embargo, sólo vivo aquí unos cuatro o cinco meses al año (el resto del año estoy fuera por viajes de negocios). Y en esos cuatro o cinco meses del año veo un poco la ciudad, además de las rutas que siempre recorro entre mi oficina, mi apartamento, y los tres aeropuertos internacionales de Moscú. De vez en cuando, voy al centro de la ciudad a hacer algunas cosas, como ir al dentista, nuestra fiesta de fin de año, o a la clínica por mi vacuna contra la fiebre amarilla (necesaria para algunos países de Latinoamérica y África). Pero aparte de eso, casi nunca voy. ¿Quién lo habría dicho? Yo, una persona que prácticamente no deja de viajar, ¿y casi nunca puedo visitar bien la ciudad donde vivo? Qué raro. Así que este fin de semana decidí cambiar esta realidad. Acompañado de otros dos “turistas” residentes de Moscú con los que he viajado muchísimo, llegó el momento de visitar Moscú, o al menos una parte, en una rápida marcha de seis horas…

Empezamos en la Colina de los Gorriones, y terminamos en Molochny Pereulok, o Dairy Lane:

Seguir leyendo:Dejadme enseñaros Moscú a través de mis ojos

Malas noticias cibernéticas: reactores nucleares infectados, ladrones de ciberbancos y ciberdestructores de presas

Si echas un vistazo a las noticias estos días, puede que te entren ganas de adquirir un contador Geiger. Me refiero a que algunas de las noticias son muy alarmantes. ¿O estoy exagerando? Veamos…

Noticia oh-oh número 1: se anuncia un apocalipsis (por ahora).

inews-1Foto por cortesía de Wikipedia

Se ha informado de que el sistema de TI de la Unidad B de la Planta Energética Gundremmingen en Suabia, Bavaria, al suroeste de Alemania (justo el día del 30 aniversario del día del desastre de Chernobyl) fue infectada por un tipo de malware. Sin embargo, también se ha dicho que no hay razón para preocuparse ya que no existe ningún peligro. Todo está bien, podemos dormir con tranquilidad; todo está bajo control; el nivel de peligro no podría ser más bajo. Después de exclamar un “uff” y de secarte la frente, sigue leyendo…

Leyendo, encontrarás algunos detalles más sobre el incidente, por supuesto, te parecerá que todo va bien: después de todo, el nivel de radicación no subió (eso es lo más importante ¿no? Pero continúa leyendo…

Y verás que el sistema (aislado de Internet) que fue infectado resultó que era el que controla el movimiento de las barras de combustible nuclear. Aquí es donde te detienes, te frotas los ojos, y lo vuelves a leer, con más calma…

¿CÓÓÓMO?

Seguir leyendo:Malas noticias cibernéticas: reactores nucleares infectados, ladrones de ciberbancos y ciberdestructores de presas

Preparando KICS hacia la protección industrial

¡Hurra!

Hemos lanzado KICS (Kaspersky Industrial CyberSecurity) la cibervacuna especial contra ciberenfermedades, la cual brinda protección a fábricas, plantas energéticas, hospitales, aeropuertos, hoteles, almacenes, carnicerías y otros miles de tipos de empresas que utilizan sistemas de control industrial (SCI). En otras palabras, debido a que casi todas las empresas se manejan con dichos sistemas, ¡acabamos de lanzar una cibersolución dirigida a millones de negocios grandes, medianos y pequeños de producción y servicio de todo el mundo!

Entonces, ¿qué es todo esto de KICS? ¿Para qué sirve? Primero, recapitulemos…

Antes de la década de los 2000, un ciberataque en una instalación industrial solo podía ser la fuente de inspiración para un escritor de ciencia ficción. Pero el 14 de agosto de 2003 en el noreste de EE.UU. y en el sureste de Canadá, la ciencia ficción se hizo realidad:

kaspersky-industrial-security-1

Debido a ciertos problemas en el suministro eléctrico, 50 millones de ciudadanos norteamericanos se quedaron sin electricidad (unos durante horas, otros durante días). Se rumoraban muchas razones tras esta catástrofe creada por el hombre, incluyendo árboles en mal estado, la caída de un rayo, ardillas malvadas y… el efecto secundario de un ciberataque que empleó el gusano informático Slammer (Blaster).

Seguir leyendo:Preparando KICS hacia la protección industrial

El semi tour de pre-pascua en Knesset

Una semana más, otra ruta de viaje en triángulo, esta vez: Moscú-LondresJerusalén-. Y así fue: conferencia, charlas, reuniones con socios y clientes. Todo se trató de trabajo, trabajo, trabajo… y una pizca de turismo: una visita al Knesset.

jerusalem-israel-1El Knesset, queridos lectores, es el parlamento de Israel, probablemente uno de los parlamentos más activos, heterogéneos y con más escándalos del mundo. Son 120 miembros de una gran variedad de opiniones políticas, religiosas con diferentes niveles de tolerancia y libertad; para algunos es el reality show de política más desvergonzado: un completo desorden, como la sociedad Israelita… pero esa es otra historia (bastante completa en Internet). Pero de momento intentaré volver a contar algunas historias e incidentes que han ocurrido en este lugar, tal como me lo han contado personas que fueron testigos. Pero hablaré sobre eso más tarde…

Por desgracia, no llegamos a ver en vivo y en directo ninguna sesión mientras estuvimos ahí, ya que llegamos en un día no laboral. De hecho, ni siquiera pudimos entrar a ver el Plenum Hall (en español, Sala del Pleno), ya que todo el mundo se estaba preparando para el festival de Pascua. Prácticamente estaba todo cerrado, todos haciendo limpieza para dejar todo reluciente para la importante celebración judía. ¡Incluso el bar del hotel cerró a las 9pm!

Seguir leyendo:El semi tour de pre-pascua en Knesset