Archivos Mensuales: Junio 2014

Cibernoticias del lado oscuro – 30 de junio de 2014

Hackeada la bolsa gracias a un retraso de microsegundos

Los estafadores llegan a cualquier sitio, incluso a  la Bolsa. Bueno, ahora lo explico bien…

La profesión de los brokers de bolsa antes era muy respetada y honrada, es más, se trataba de un trabajo muy duro. Los intermediadores de acciones trabajaban muchísimo y durante muchísimas horas a la semana, siempre bajo presión porque tenían que tomar decisiones súper importantes, de día y de noche.  Compraban y vendían valores, acciones, bonos, derivados financieros (o como se llaman todas estas cosas) y tenían que hacerlo en el momento exacto para obtener los mejores precios y tarifas, esperando hasta el último minuto. Como para tener un ataque de corazón. En otros tiempos se tiraban por la ventana cuando todo iba mal. Un trabajo verdaderamente duro.

Bueno, eso era en otros tiempos. Ya no se trabaja manualmente, ahora todo está automatizado. Ya no es necesario pensar mucho, estresarse o sudar: la mayoría del trabajo lo llevan unos robots (programas especiales que determinan automáticamente el momento mejor para comprar o vender). En pocas palabras, la profesión del bróker se ha reducido a enseñar a las máquinas cómo hacer estas operaciones. Y los tiempos de reacciones de estas máquinas (o sea fracciones de segundos) son fundamentales para traer beneficio de un mercado o de otro.  La velocidad depende de la calidad de la conexión a Internet con la bolsa de valores electrónica. O sea, cuanto más cerca el programa se encuentre físicamente de la Bolsa, más probabilidades hay de ser los primeros en hacer una oferta. Viceversa, los robots en “las afueras” siempre se quedarán al margen, a no ser que utilicen los algoritmos más recientes.

Últimamente, en estos importantes tiempos de reacción se interponen unos cibercriminales desconocidos. Un sistema de fondos de inversión ha sido infectado por un malware que ha retrasado las transacciones de algunos centenares de microsegundos; esto seguramente habrá hecho la diferencia entre cerrar unos tratos importantes o perderlos para siempre.

bae-600x255 Seguir leyendo:Cibernoticias del lado oscuro – 30 de junio de 2014

Fascinado por las nubes

¡Privyet a todos!

En los rincones más escondidos del globo hay unos paisajes maravillosos. De algunos de ellos, ya os he hablado alguna vez en este blog. No obstante, en algunas ocasiones, la naturaleza nos regalas unas joyas incluso a pocos metros de nuestra casa…

Por ejemplo, el otro día aparecieron unas nubes tan bonitas y peculiares encima de un embalse cerca de nuestras oficinas de Moscú. Al principio había unas nubes vaporosas al lado del sol resplandeciente, luego se acercaron unas nubes negras y amenazadoras. Desafortunadamente, cuando saqué mi cámara, las nubes más negras ya se habían movido, pero tuve el tiempo de sacar algunas fotos durante sus desplazamientos…

Little Fluffy Clouds
Seguir leyendo:Fascinado por las nubes

Cibernoticias del lado oscuro – 24 de junio de 2014

Trol de patentes – continuación

En relación a este tema, por desgracia, las emociones siguen a flor de piel. De hecho, las cuestiones relacionadas con los troles de patentes no han desaparecido; pero sólo se oye hablar de los casos más interesantes, ‘más notorios’. Si profundizas, finalmente encuentras cosas interesantes, pero no se les presta tanta atención. Eso es justamente lo que hicimos y encontramos bastante sobre los troles de patentes, merecedores del título de este post. Así que allá vamos…

Demasiada ironía

Para encontrar información sobre este tema no tuve que indagar profundamente, sólo tuve que echarle un vistazo a Ars Technica. Allí me encontré con una glorificación bastante familiar del agregador de patentes RPX, que se presenta aquí como un protector dulce e inocente de los huérfanos, pobres y princesas (de los dragones). No podía creerme lo que estaba leyendo: ” RPX vende afiliaciones a empresas que se sienten amenazadas por los troles de patentes, incluyendo Apple y muchas otras empresas de tecnología. RPX básicamente compra patentes que considera que serán utilizadas por los troles. Al unir muchas empresas con poder adquisitivo, puede obtener las patentes a precios de ganga”. Bueno, me sacudió el recuerdo de la hipocresía que hay ahí fuera.

¿QUÉ? ¿RPX está en contra de los troles? Y los troles pueden volar…

Fuente

Nos tuvimos que enfrentar al así llamado anti-trol ya el mismo año de su creación, y fuimos una de las primeras empresas en responder al ataque con éxito

Seguir leyendo:Cibernoticias del lado oscuro – 24 de junio de 2014

Introduce tu dirección de e-mail para suscribirte a este blog
(Required)

Un rally retro para nuestros Partners

A todos aquellos conductores moscovitas que se hayan visto retenidos recientemente en una soleada tarde por una armada de automóviles retro pasando lentamente a lo largo de la autovía y la avenida Leningradsky, ¡LO SIENTO! Éramos nosotros, Kaspersky Lab, preparando algo lujoso y clásico para nuestros queridos compañeros de todo el Este de Europa.

Kaspersky Oldtimer Rally in MoscowLa sonrisa es contagiosa…

 

Kaspersky Oldtimer Rally in Moscow‘Duma Estatal’ [Parlamento]


Seguir leyendo:Un rally retro para nuestros Partners

Desde el primer malware para smartphone hace 10 años… hasta hoy

El 15 de junio de 2004, concretamente a las 19:17 hora de Moscú, sucedió algo que daría comienzo a una nueva era en la seguridad informática. Descubrimos el primer malware creado para smartphones.

Era Cabir, que estaba infectando el sistema operativo Symbian de los dispositivos Nokia divulgándose a través de conexiones Bluetooth no seguras. Con su descubrimiento, el mundo aprendió que no solo existían los malware para ordenadores, bien conocidos ya por todos (aparte tal vez solo de los monjes en una ermita), sino también para móviles. Sí, muchos se rascaron la cabeza pensativos al principio (“¿Un virus afectando a mi móvil? ¡Anda ya!”), pero la veracidad del asunto terminó asimilándose tarde (=meses) o temprano (=décadas) por la mayoría de las personas (algunos aún no son conscientes de ello). Mientras tanto, ¡nuestros analistas hicieron su entrada en los libros de historia!

¿Por qué bautizamos este malware como Cabir? ¿Por qué creamos una sala de seguridad especial en nuestra sede central en Moscú? ¿Y cómo pudo acabar Cabir en el bolsillo de un empleado de F-Secure? Estas y otras preguntas fueron planteadas recientemente a Aleks Gostev, nuestro jefe experto en seguridad, durante una entrevista para nuestra Intranet, que voy a compartir con vosotros aquí.

Por lo demás, la historia empieza realmente cuando usamos estos dos dispositivos para analizar el malware:

The legendary Symbian-powered Nokia phones we used to analyze Cabir

Seguir leyendo:Desde el primer malware para smartphone hace 10 años… hasta hoy

Algunas recomendaciones para leer, ver y escuchar…

1. Mi recomendación de libros

Siempre estoy escuchando comentarios “graciosos” sobre la China moderna, incluyendo aquellos relacionados con el increíble crecimiento de su economía, o acerca de por cuántos boles de arroz el trabajador chino está dispuesto a trabajar. Pero Wikipedia y muchos otros libros tienen mejor información sobre China, y esto, esto y esto también son recursos interesantes (en PIB per cápita China está en el puesto 121 del mundo – entre Túnez y la República Dominicana).

Pero aquellos que DE VERDAD estéis interesados en China, DE VERDAD recomiendo que leáis este tomo enorme sobre China, escrito por el mismo Henry Kissinger.

De este libro aprenderás un montón de cosas nuevas y curiosas sobre la antigua historia del país, su economía y mucho más. Hay una estimación que dice que el PIB de la China medieval era alrededor de un tercio del PIB global, encontrarás toda la traición de las guerras del opio, está el pasado comunista y el renacimiento del país. Como ya he dicho, de verdad lo recomiendo. Pero también tengo una advertencia: el libro contiene toneladas de detalles. Hay páginas que sólo he pasado por encima. Pero de todos modos, en el 25º aniversario de las protestas de la Plaza de Tiananmen, parece el tiempo perfecto para leerlo.

2. Mi recomendación de películas

Deberías verla si no la conoces, o volver a verla si ya la conoces: Sólo se vive dos veces – Sean pavoneándose como Bond, James Bond; mezclado, no agitado.

¡Resulta que la GoPro ya apareció hace 47 años (lo puedes ver en la imagen)! Ahora mismo estoy viendo todas las películas de James Bond – desde Dr. No hasta Skyfall. Las tengo todas en mi portátil y las veo mientras estoy en la cinta de correr en el gimnasio. Es impresionante lo divertido que puede llegar a ser estar corriendo en el mismo sitio :).

3. Mi recomendación de música

No se necesitan palabras. Es música. Hay que oírla y sentirla, no hablar sobre ella. ¡Disfruta!

Eso es todo por hoy. Espero que estéis disfrutando del verano.

Cibernoticias del lado oscuro – 04 de junio de 2014

Cumpliendo con mi palabra, aquí va el segundo capítulo de mi nueva serie semanal (más o menos) “cibernoticias del lado oscuro” o algo parecido…

Hoy el tema principal girará en torno a la seguridad de las infraestructuras críticas; en concreto, sobre los problemas y amenazas a los que debemos prestar atención. Me refiero en particular a los ataques en la producción e instalación nuclear, transportes, red eléctrica y otros sistemas de control industrial (ICS).

En realidad, no se trata de noticias “nuevas” porque se remontan a la semana pasada. Afortunadamente, no suelen salir a la luz cada semana problemas en las infraestructuras críticas, o al menos no son noticias de gran relevancia. Lo que sucede es que probablemente la mayoría de los temas se mantienen en secreto (algo comprensible pero preocupante) o que sencillamente nadie es consciente de ellos (los ataques pueden hacerse en silencio, algo mucho más preocupante).

A continuación encontraréis una colección de hechos curiosos y reales, que demuestran la situación actual y las tendencias respecto a la seguridad de las infraestructuras críticas.

Todo esto sirve para indicar lo que hay que hacer frente a las amenazas correspondientes.

Resulta que hay razones más que suficientes para quedarse atónitos respecto a temas de infraestructuras críticas.

Si los sistemas de control industrial se conectan a Internet, es casi seguro al 100% que serán hackeados el primer día

El lema de los ingenieros que crean e instalan sistemas de control industrial es “asegurar un funcionamiento estable y contínuo, el resto no importa”. Así pues, si se encuentra una vulnerabilidad en el controlador a través de la cual alguien puede tomar el control del sistema, o si el sistema está conectado a Internet, o la contraseña es, actualmente, realmente, seriamente… 12345678, ¡todo esto no les preocupa! Solo les importa que el sistema siga funcionando de manera constante y sin problemas, ¡y siempre a la misma temperatura!

Después de todo, buscar remedios o cualquier otra intervención puede causar (y muchas veces pasa) que el sistema deje de funcionar durante un tiempo, y esto es una condena para los ingenieros de ICS. Sí, así es como funcionan hoy en día las cosas con las infraestructuras críticas, no se ve el gris entre el blanco y el negro. ¿O es esconder la cabeza bajo la arena?

En septiembre del año pasado configuramos un honeypot que conectamos a Internet y simulamos un sistema industrial en funcionamiento. ¿El resultado? En un mes había sido violado con éxito 422 veces, y, en muchas ocasiones, los cibercriminales llegaron hasta el Controlador Lógico Programable (PLC, por sus siglas en inglés), incluso lo reprogramaron (como Stuxnet). Lo que nuestro experimento con el honeypot demostró fue que, si los sistemas de control industrial están conectados a Internet, es casi seguro, al 100%, que serán hackeados el primer día. Y lo que puede hacerse con ICS hackeados… Sí, es como para llevarse las manos a la cabeza. Como el guión de una película de acción de Hollywood. Y los ICS vienen en muchas y diferentes formas y tamaños. Por ejemplo, las siguientes:

Malware en una central nuclear:

Recurso

Seguir leyendo:Cibernoticias del lado oscuro – 04 de junio de 2014