Nunca tienes demasiados premios. ¡En especial los Euro-awards!

Hola a todos – ¡desde Austria!

Pero no estoy aquí solo para mirar el sombrío clima europeo por las ventanas. Vine por negocios, muchos negocios. En primer lugar, ¡para recibir esto personalmente! ->

…Porque cuando tu empresa es galardonada como “Producto del Año“, otorgado nada menos que por AV-Comparatives, no venir personalmente a Tirol a recibirlo simplemente no es una opción.

Seguir leyendo:Nunca tienes demasiados premios. ¡En especial los Euro-awards!

Expertos en InfoSec: ¡la SAS está de vuelta y en persona!

¡Trompetas, redoble de tambores, aplausos, vítores, silbidos! Hoy traigo dos noticias: una buena y la otra ¡mejor todavía!

Primero: este año celebraremos nuestra 15ª conferencia anual de ciberseguridad: la Security Analyst Summit (SAS). ¿Quince? Pero ¡¿cuándo ha pasado tanto tiempo?!

Segundo: por fin hemos vuelto a un formato offline, también conocido como “en persona o “cara a cara”, es decir, ¡como en los viejos tiempos!

// En los últimos años, esta conferencia y muchas otras han sido online.

Nuestra tradición de reunir anualmente a los mejores expertos, académicos y empresarios internacionales del mundo de la ciberseguridad en un entorno cálido y agradable comenzó en el 2009. Caramba, 2009 parece que fue ayer; pero ¡ya han pasado 14 años! Por aquel entonces no era tan relevante, pero a lo largo de los años ha ido creciendo gradualmente hasta convertirse en uno de los elementos clave del año en el calendario mundial de eventos de ciberseguridad.

// Para aquellos que quieran revisar cómo se ha desarrollado la SAS a lo largo de los años, pueden consultar esta etiqueta.

Este año, la ubicación cálida y agradable será Phuket en Tailandia, donde la conferencia se llevará a cabo del 25 al 27 de octubre. Como de costumbre, presentaremos, compartiremos y debatiremos las últimas tendencias en ciberseguridad, incluidos los ataques de APT descubiertos recientemente, además de los últimos logros de vanguardia en el campo de la investigación y la tecnología.

Spoiler: se hará énfasis en los siguientes temas:

  • La protección de las infraestructuras industriales.
  • La seguridad ICS/TO.
  • Los ataques a la cadena de suministro y al IdC.
  • Los métodos para abordar el ransomware y la darknet;
  • La presentación de nuestro nuevo curso de formación en ingeniería inversa y Ghidra, presentado por nuestro GReAT.

¡Y ya hemos anunciado la convocatoria de ponencias! Si deseas presentar tu investigación o solución innovadora, solo tienes que introducir toda la información en el sitio

Ahí la tenéis, amigos: la SAS 2023 se acerca y va a ser GReAT, interesante, superinformativa y exitosa, ¡como siempre!…

¡Nos vemos en Phuket!

Y, para terminar, una breve retrospectiva fotográfica de la SAS…

Seguir leyendo:Expertos en InfoSec: ¡la SAS está de vuelta y en persona!

Album de fotos de Flickr

  • KLHQ
  • KLHQ
  • KLHQ
  • KLHQ

Instagram Photostream

Resumen del 2022: nuestras patentes cada vez más fuertes

Inventar nuevas tecnologías de vanguardia es solo la mitad del camino. Bueno, no seamos tan categóricos…

La nueva tecnología de vanguardia pone en marcha un ciclo de vida que probablemente sea mucho más complejo y extenso de lo que muchos podrían imaginar al principio. Por supuesto, sin el invento no habría nada, pero sin el ciclo de vida que viene después, hasta la tecnología revolucionaria más asombrosa corre el riesgo de fracasar antes incluso de haber despegado, por lo que nunca llegaría a ayudar a la humanidad en la forma en que podría haberlo hecho. Por otra parte, el invento podría correr el riesgo de caer en manos de los llamados defensores de los consumidores o troles de patentes.

Entre las muchas funciones empresariales que intervienen en el mencionado ciclo de vida de las nuevas tecnologías se encuentra la de patentar. Porque, por desgracia, el sistema funciona de forma que, si la nueva tecnología no está patentada, no tienes ningún derecho sobre ella, ¡aunque la hayas inventado ! La historia está llena de ejemplos: el karaoke, la banda magnética de las tarjetas de plástico, los fidget spinners y mucho más.

Por tanto, podríamos decir que patentar no es uno de los procesos empresariales más simple o accesible y que requiere mucha experiencia y dinero, sobre todo cuando cuentas con proyección internacional. Pero eso no la hace menos necesaria y, dado que en K siempre nos hemos basado en las nuevas tecnologías, tan pronto como nuestros resultados lo permitieron, nos dedicamos de inmediato a la protección de patentes y en el 2008 obtuvimos la primera. Desde entonces, poco a poco, hemos ido ampliando lo máximo posible y de manera constante nuestra propia experiencia en patentes lo largo de los años.

 Cuanto más éxito adquiría la empresa y más nos expandíamos por el mundo, más nos perseguían los troles de patentes en busca de dinero fácil. Además, los competidores con menos escrúpulos, a pesar de contar con tecnologías que difícilmente podían competir con nosotros en calidad, no les gustaba el hecho de permitir que los clientes usaran nuestros productos. En total recibimos 10 demandas de patentes; nueve ganadas y otra en deliberación actualmente. Porque nunca nos rendimos. ¡Luchamos y ganamos!

Panorama general.

Los años de pandemia y la agitación geopolítica actual han afectado negativamente a nuestra empresa en general, y eso ha tenido un efecto dominó en nuestro trabajo de patentes. Además, es probable que tanto los eventos pasados como los actuales repercutan en el futuro durante años. Sin embargo, esa no es razón para pasar desapercibido hasta que las cosas mejoren; todo lo contrario: ¡hay que quemar rueda pisar el acelerador aún más fuerte! Y eso es justo lo que hicimos durante el 2022 (por cierto, nuestro 2021 ya lo contamos aquí), a pesar de todo. Déjame explicarte cómo…

Terminamos el año pasado con un porfolio de 1367 patentes y 330 solicitudes en diferentes países (incluidos EE. UU., la UE, Rusia y China). En el 2022, obtuvimos 123 nuevas patentes (EE. UU.: 51; Rusia: 37; China: 24; la UE: 9) y presentamos 58 solicitudes de patentes. Pero no nos concentremos solo en la cantidad, también hay que comprobar la calidad: se nos ha concedido la patente en aproximadamente en el 98 % de todas nuestras solicitudes de patentes (en algunos países, ¡el 100 %!), mientras que la media mundial para las empresas ronda el 50 %. ¡Vamos!

Nuestra imagen general de patentes se ve así:

Seguir leyendo:Resumen del 2022: nuestras patentes cada vez más fuertes

Introduce tu dirección de e-mail para suscribirte a este blog

11/11: Un resumen de los últimos 20 años

¡Hola, chicos!

Estamos de aniversario, ¡viva!

Nuestro sistema operativo ciberinmune, KasperskyOS, cumple hoy… espera. Bueno, eso no es del todo correcto…

Hace exactamente 20 años, el 11 de noviembre del 2002, comenzamos un viaje largo y muy significativo; un viaje en el que, de hecho, todavía nos encontramos. Un proyecto grande que, sin exagerar, cambiará (¡y ya está cambiando!) mucho el sector de la ciberseguridad global. Pero para obtener la historia completa de nuestro sistema operativo ciberinmune, debemos echar la vista atrás a sus humildes comienzos a principios de la década de los 2000…

Pero antes de retroceder 20 años, permitidme decir unas palabras. Hoy, 11 de noviembre del 2022, todos (a no ser que vivas en las cavernas) entendemos perfectamente la importancia crítica de la ciberseguridad. Se invierten billones de dólares en el tratamiento de los síntomas de las ciberenfermedades, pero prácticamente nada en el tratamiento de sus causas fundamentales. Y la única forma de romper el ciclo de estas curas constantes, es una revisión de la arquitectura de los sistemas informáticos. ¿Estás de acuerdo conmigo? ¿Sí? ¡Bien, gracias!

La primera vez que llegué a esta conclusión no fue hace 20 años, sino mucho antes, ¡en el otoño de… 1989! Cuando mi PC se infectó con el virus Cascade, se despertó mi curiosidad y me impulsó a comenzar a desarrollar una protección contra él y todos los demás cibercontagios.

Así, la curiosidad mató al gato comenzó todo. Esta fue la razón por la que apareció por primera vez nuestro V antivirus, se fundó Kaspersky Lab y, más tarde, por la que nos expandimos por todo el mundo.

12 años después de Cascade, entendí por fin la imperfección de los sistemas operativos existentes y la necesidad urgente de hacer algo al respecto en un nivel práctico (disculpadme por este viaje al paso, pero, después de todo, esta es nuestra historia).

Seguir leyendo:11/11: Un resumen de los últimos 20 años

Cibernoticias del lado oscuro (y luminoso): truco audaz criptográfico, K se vuelve neuromórfico y… cómo entrar en un centro de datos ¡desde el inodoro!

¡Hola, amigos!

Para aquellos que todavía estáis sudando en la oficina, y no tenéis la gran suerte de haber tenido unas verdaderas vacaciones de desconexión digital, adjunto, para que podáis desconectar del calor, algunas interesantes cibernoticias, conocidas como Oscuros (y Luminosos) cuentos desde el lado cibernético: historias extraordinarias y difíciles de creer del mundo de la ciberseguridad.

Cripto- decrépito

La comunidad de jugadores no tendrá duda alguna al recordar cómo, durante la pasada primavera, Axie Infinity, el videojuego online de criptomonedas (quizá uno de los más conocidos por permitir que sus usuarios puedan convertir las ganancias virtuales en dinero real) sufrió uno de los grandes robos de la historia.

Parece muy probable que piratas informáticos de Corea del Norte irrumpieran en el sistema blockchain de Ronin Networks que controla el juego y robasen, aunque la cifra varía según la fuente consultada ¡un total de 625 millones de dólares de las cuentas de los usuarios! El incidente no se comunicó durante un tiempo, porque demostraba la vulnerabilidad del sistema de seguridad del videojuego y ponía, además, en juego la reputación de su desarrollador –Sky Mavis -. ¡Algo muy negativo para ellos! Pero espera, eso no es todo, ¡aún hay más! A principios de este mes se reveló exactamente cómo los hackers consiguieron acceder al sistema blockchain. ¿Estás preparado para saberlo?

Unos meses atrás, unos hackers se hicieron pasar por empleados de una empresa inexistente en LinkedIn y enviaron información de una supuesta vacante a los empleados de Sky Mavis. Uno de ellos, concretamente un desarrollador senior, decidió intentar conseguir el puesto. Llegó incluso a superar diferentes fases de la supuesta oferta de trabajo, después de las cuáles le ofrecieron un sueldo y unos beneficios muy atractivos, aunque falsos. En resumen, le hicieron una oferta que no pudo rechazar.

La oferta llegó finalmente a la bandeja de entrada del desarrollador en un documento en formato PDF que no tuvo ningún reparo en descargar y abrir en su ordenador de trabajo. Y eso fue todo, los malos habían conseguido acceder a través de ese documento. A partir de ese momento, todo era cuestión de técnica: un programa de espionaje se infiltró en Ronin, y, como consecuencia, pudieron hacerse con cuatro de los nueve validadores que protegían la red. Los hackers consiguieron acceder al quinto validador, imprescindible para completar el pirateo y conseguir así robar el dinero, a través de Organización Autónoma Descentralizada de Axie. Un grupo que había sido creado para apoyar el ecosistema del videojuego. ¿El resultado? ¡El premio gordo!

Seguir leyendo:Cibernoticias del lado oscuro (y luminoso): truco audaz criptográfico, K se vuelve neuromórfico y… cómo entrar en un centro de datos ¡desde el inodoro!

¿Un Kuarto de siglo? ¡¿Qué ha pasado?!

¡Hola, amigos!

Hace 25 años y 9 días -un 26 de junio de 1997 – la empresa que tiene el mismo nombre que yo fue registrada. Fue un comienzo realmente humilde: unas doce personas, sin rotaciones… Pero con un cierto expertise tecnológico y planes muy ambiciosos. Teníamos, más o menos, este aspecto:

Viajamos dos años al futuro hasta 1999. Ahí ya éramos unos 40 ->

Así comenzó todo.  // Por cierto, podéis encontrar más detalles sobre nuestra historia aquí

¡Veinticinco años (un cuarto de siglo) realizando un gran trabajo! Basándonos en nuestra propia tecnología líder mundial de antivirus, desarrollamos productos innovadores de seguridad en internet para usuarios domésticos. No siempre ha sido fácil, ¡pero lo logramos! Ahí tenemos nuestra V. 6, ¿os acordáis? (Menuda historia tenemos ahí para contar… :). Con el tiempo, nos fuimos mudando poco a poco al mercado empresarial, desarrollando excelentes productos también en ese mundo: primero en la categoría de endpoint, y más tarde también en control de tráfico de red, protección contra ataques dirigidos, etc. Luego decidimos proteger objetos industriales. Y ahora (sin pecar de modestia), puedo decir que somos la única empresa en el mundo que brinda una gama tan amplia en protección cibernética de primer nivel: dispositivos de uso individual, estaciones de trabajo, infraestructura de servidores y tráfico en la red, así como sistemas de control industrial como SCADA. Además, tenemos cobertura sobre la gama más amplia de sistemas operativos y tipos de dispositivos.

Seguir leyendo:¿Un Kuarto de siglo? ¡¿Qué ha pasado?!

Los 3 grandes ingredientes de la ciberseguridad: analizar el pasado, probar el presente y predecir el futuro. Lo demás: relleno.

Cuando se estudia el pasado con detenimiento, se puede formar una imagen detallada y precisa del presente; entonces, la mente analítica del experto (mejor dicho, la mente analítica de muchos expertos) puede avisar -incluso predecir- aspectos futuros. Así es precisamente como nosotros, aquí en K, a menudo podemos adivinar prever con exactitud hacia dónde se dirige el mal digital. También es la forma en la que nos mantenemos al tanto de las últimas tendencias sobre los ciberataques, lo que nos permite desarrollar a tiempo la tecnología necesaria en la lucha contra esas amenazas que están a la vuelta de la esquina. Ha habido ocasiones en las que nos hemos equivocado en esta “profecía cibernética” basada en la experiencia: algunos tipos de ciberataques son bastante difíciles de predecir e identificar, pero esos casos han sido siempre la excepción que confirma la regla. Sí, la mayoría de veces, acertamos de pleno.

Entonces, ¿cómo lo gestionamos? ¿Solo los supercerebritos hacen todos estos análisis y ciberprofecías? En realidad, no. Una gran parte está automatizada. Y esto es algo digno de celebrar: un ser humano, por muy inteligente que sea, no puede competir con la potencia informática, los algoritmos, los robots y la inteligencia artificial el aprendizaje automático. Por supuesto, la inteligencia del ser humano sigue siendo necesaria, pero ¿por qué hacer todo este pesado trabajo solo?

Y precisamente sobre eso voy a hablar en este post, sobre cómo el peso tecnológico y científico nos permite predecir el futuro (pero sin referirnos a algo místico a lo Baba Vanga:).
Permíteme empezar hablando un poco sobre la evolución de nuestra Plataforma de Inteligencia de Amenazas (TIP).

Lo desglosaré como en el título: cómo analizamos el pasado, probamos el presente y luego, con una bola de cristal, predecimos el futuro…

Seguir leyendo:Los 3 grandes ingredientes de la ciberseguridad: analizar el pasado, probar el presente y predecir el futuro. Lo demás: relleno.

Ciberrevelación: cómo identificar rápidamente a los lobos con piel de cordero. Nunca es tarde para aprender

¡Hola, amigos!

Todos sabemos de sobra que Internet está plagado de malware de todo tipo, desde el más primitivo, para principiantes, hasta el más sofisticado, para profesionales. Y en los últimos tres meses las cosas han empeorado mucho. Los ciberdelincuentes son cada vez más atrevidos y sus métodos son cada vez más avanzados y refinados. Sin embargo, aunque luchar contra los ciberdelincuentes es importante y totalmente necesario, siempre es mejor prevenir que curar.

Es decir, ser capaz de reconocer el mal cibernético y hacerlo en el momento oportuno es una tarea de vital importancia estratégica, en especial cuando no hablamos simplemente de proteger a las empresas, sino de proteger una infraestructura crítica: todo lo que nos brinda unas condiciones cómodas, seguras y estables en las que vivir.

Por lo tanto, es muy importante enseñar a los empleados cómo detectar ataques cibernéticos en las redes corporativas. Y sí, nosotros somos los mayores fans de este tipo de ciberrevelaciones: realizamos formaciones de forma frecuente de todo tipo en todos los formatos: tanto online (incluso en tiempo real) como offline, y todo bajo el cuidado y la supervisión de nuestros expertos.

No hace mucho escribí en este blog sobre nuestros programas de formación para identificar ataques cibernéticos basados ​​en conjuntos de características de malware (aquí podéis leer más sobre las reglas YARA). Pero aquí en Kaspersky, nunca nos quedamos quietos, así que nos hemos ido actualizando, y hoy quiero hablaros sobre nuestro nuevo curso, que acaba de unirse a nuestra oferta educativa de formación online para expertos.

Así que, aquí está, amigos: presentamos… el curso de Respuesta a incidentes Windows de Kaspersky, nuestra formación sobre cómo responder a incidentes (en sistema operativo Windows) entre los que se incluye el ransomware. Anteriormente este curso solo existía en formato offline y era el más popular entre nuestros clientes; sin embargo, está destinado tanto a equipos internos como a especialistas independientes en ciberseguridad que desean mejorar aún más sus conocimientos y ampliar sus capacidades.

Actualmente, según una investigación reciente, los altos directivos de empresas (que no son de TI) y los propietarios de muchas empresas parecen sobrestimar su capacidad para lidiar con el ransomware, especialmente si nunca se han topado con este problema. Sin embargo, aproximadamente el 73 % de las empresas no podrían hacer frente a un ataque de ransomware ni siquiera con la ayuda de los servicios informáticos que tengan contratados. ¡Sí, es una gran cifra!

Seguir leyendo:Ciberrevelación: cómo identificar rápidamente a los lobos con piel de cordero. Nunca es tarde para aprender

Cybersoft IP vs. K: otra victoria contra los troles de patentes.

A pesar de estos tiempos difíciles, nosotros continuamos con nuestro trabajo para salvar el mundo de todo tipo de malicias cibernéticas. Por ello, no nos quedaremos en silencio ->

¡Hola a todos!

Los lectores habituales de este blog habrán notado que han pasado varios años desde la última vez que se hizo un buen uso de la etiqueta troles de patentes (la última publicación de este tipo fue sobre nuestra victoria contra Uniloc en marzo del 2020, sí, justo cuando comenzaban los primeros encierros en todo el mundo). Bueno, ha llegado el momento de ponerse al día con los troles de patentes. Y, gracias a Dios, tenemos buenas noticias, algo que se agradece aún más estos días…

Acaba de llegar a su fin un largo año de pleitos con el trol de patentes estadounidense Cybersoft IP, LLC. Lo cual ya es una buena noticia, pero esta es aún mejor: ¡ganamos!

Pero ¿qué quería este trol en particular? ¿Cuál era su demanda contra nosotros?

Bueno, Cybersoft IP presentó una demanda contra nosotros en abril del 2021 en el Tribunal de Distrito de Massachusetts. En él, el trol se mostraba en desacuerdo con nuestro maravilloso Kaspersky Secure Mail Gateway, alegando que infringía su patente (US6763467B1) que abarca un “método y sistema de interceptación de tráfico de red” (concretamente, se trata de una tecnología de seguridad de red que comprueba los datos transferidos a través de una red [en particular, en correos electrónicos y sus archivos adjuntos] en el dispositivo de un usuario).

Esta patente es para un método realizado dentro de un solo sistema informático conectado a una red para interceptar, examinar y controlar todos los datos, sin excepciones, que fluyen a través de las conexiones de transporte entre la capa de transporte de un sistema operativo y las aplicaciones del usuario, donde los datos interceptados se verifican para comprobar si se puede escanear en busca de contenido no deseado.

Básicamente, la patente guarda relación con algo parecido a un firewall personal en el dispositivo informático de un usuario que intercepta y escanea los datos de la red. La descripción de la patente, su reivindicación y también sus gráficos (diagramas) lo confirman claramente. La cuestión es que esa tecnología de filtración de tráfico de red instalada en el dispositivo de un usuario no solo es una tecnología conocida y ampliamente utilizada, sino que también ha estado disponible en la industria de la ciberseguridad durante años.

Seguir leyendo:Cybersoft IP vs. K: otra victoria contra los troles de patentes.

Una aseguradora se ve obligada a pagar 1400 millones de dólares para cubrir los daños de un ciberataque

¡Hola, chicos y chicas!

Ha pasado un tiempo desde mi última entrega de iNews, también conocido como noticias de ciberseguridad o cibercuentos del lado oscuro, así que me animo a revivir esta serie para retomar el rumbo y brindarte los aspectos más destacados de algunos cibermomentos asombros de los que quizás no hayas oído hablar en tus fuentes habituales de noticias…

En esta entrega, solo traigo una noticia, pero es más que suficiente: cualquier elemento adicional podría haberle restado importancia (difícilmente apropiado cuando hay un “punto de inflexión” en el título :)…

Pero antes, aquí tienes un pequeño resumen: después de largos procedimientos legales en los EE. UU., un tribunal ha fallado a favor de la gran empresa farmacéutica Merck contra su aseguradora por un pago de 1400 millones de dólares estadounidenses (!!) que cubren los daños que Merck habría sufrido a causa de NotPetya (también conocido como ExPetr o simplemente Petya) en el 2017.

Volvamos al 2017…

En junio de ese mismo año, apareció NotPetya, un gusano cifrador tecnológicamente avanzado y terriblemente desagradable, que se propagó como la pólvora. En un principio se centró en Ucrania, donde atacaba a las víctimas a través de un popular software de contabilidad, afectando a bancos, sitios gubernamentales, el aeropuerto de Kharkov, los sistemas de supervisión de la central nuclear de Chernobyl (!!!) y así sucesivamente. A continuación, la epidemia se propagó a Rusia y, después, a todo el mundo. Muchas fuentes autorizadas consideran a NotPetya como el ciberataque más destructivo de la historia. Lo que parece acertado cuando se hace un recuento del número de empresas atacadas (docenas de las cuales perdieron cientos de millones de dólares), mientras que el daño general a la economía mundial se estimó en un mínimo de 10 mil millones de dólares.

Una de las víctimas más notables de este ciberataque internacional fue el gigante farmacéutico estadounidense Merck. De acuerdo con las informaciones, 15.000 de sus ordenadores recibieron el ataque 90 segundos (!) después del inicio de la infección, mientras que la copia de seguridad de su centro de datos, que estaba conectada a la red principal, también se perdió casi al instante. Al final del ataque, Merck había perdido unas 30.000 estaciones de trabajo y 7500 servidores. Pasaron meses hasta que pudieron recuperarse, lo que supuso un coste de aproximadamente 1400 millones de dólares, según se informó. Merck incluso tuvo que pedir prestadas vacunas a fuentes externas por valor de 250 millones de dólares debido a las interrupciones provocadas en sus operaciones de fabricación.

Bueno, y ahora que ya tenemos el contexto, vamos a la parte jugosa…

Seguir leyendo:Una aseguradora se ve obligada a pagar 1400 millones de dólares para cubrir los daños de un ciberataque