Earth 2050: visualiza el futuro

Seguramente ya habrás oído hablar del gran cambio que experimentó nuestra empresa la semana pasada. Sin embargo, ¡los grandes cambios no son nada nuevo para nosotros! Desde que empezamos hace 22 años ha sido un no parar de cambios, siempre para bien, por supuesto. Básicamente, el cambio se ha vuelto nuestra profesión. He aquí la razón…

El futuro no pintaría bien para nosotros si no entendiéramos el desarrollo de la tecnología. Pero no estoy hablando de las ventas; lo que digo es que, en tal caso, quizás no habría nadie alrededor que pudiera comprar nuestros productos.

Nada, es una broma…

Estoy seguro de que todo irá bien. La tecnología está cambiando el mundo para bien. Y claro, las nuevas posibilidades traen nuevos riesgos, pero siempre ha sido así.

Nuestro trabajo es identificar los riesgos, eliminarlos y evitar que vuelvan a aparecer. De otro modo, las defensas no serían más que una etapa posterior a los ataques, lo cual no constituye una defensa. En nuestro sector tienes que ser capaz de anticiparte a los pensamientos de los ciberdelincuentes y dificultarles el camino. Lo cierto es que esta habilidad siempre nos ha diferenciado de la competencia. ¿Te acuerdas de NotPetya, una de las epidemias globales más notorias de los últimos años? Pues nosotros la detectamos, sin necesidad de ninguna actualización.

Nos gustó tanto la idea de anticiparnos al futuro que decidimos lanzar una red social basada en esto, la llamamos Earth 2050.

Earth 2050 es una plataforma de crowdsourcing (disculpad la jerga) para mirar hacia el futuro. Y con ello me refiero a que se trata de un lugar donde absolutamente todos (desde un ministro hasta un barrendero) pueden compartir su visión del futuro, ya sea por escrito, con imágenes o gráficos. Pero si la clarividencia no es lo tuyo, siempre puedes dar me gusta y comentar las predicciones de los demás; hay para todos.

Pero ¿por qué es tan importante esta plataforma?

El futuro es difícil de predecir. Quien lo intenta tiene una gran probabilidad de equivocarse, lo cual es comprensible y natural. Pero las predicciones sobre el futuro de muchas personas (aunque solo acierten parcialmente, estén incompletas o sean contradictorias) suman mucha más precisión. Se parece un poco al principio del aprendizaje automático: cuanto más aprenda la máquina, mejor realizará sus funciones; en este caso, predecir el futuro.

Seguir leyendo:Earth 2050: visualiza el futuro

Nuestra nueva tecnología de emulador: la peor pesadilla del malware más escurridizo

¿Alguna vez te has preguntado por qué los virus de los ordenadores se conocen como virus? Bueno, lo cierto es que hoy en día la palabra “virus” se utiliza de un modo un tanto impreciso para referirse a casi “cualquier tipo de programa malicioso o para describir el daño que genera un programa en un ordenador”. Por cierto, he cogido esta definición de nuestra enciclopedia.

Sin embargo (y sigo citando nuestra enciclopedia), “en el sentido más estricto… un virus se define como un código de programación que se reproduce” y expande del mismo modo que un virus biológico, como, por ejemplo, la gripe.

Seguir leyendo:Nuestra nueva tecnología de emulador: la peor pesadilla del malware más escurridizo

Album de fotos de Flickr

Instagram

SAS-2019: Noticias de ciberseguridad desde el lado oscuro

¡Hola a todos!

Hoy os traigo una nueva actualización de noticias de ciberseguridad desde el lado oscuro, esta vez dedicada a las presentaciones de nuestra Security Analyst Summit anual del mes pasado en Singapur.

Una de las características principales de todas las SAS son las presentaciones de los expertos. A diferencia de otras conferencias geopolíticamente correctas, los analistas comparten sus descubrimientos sobre cualquier ciberamenaza, sin importar de dónde proceda, ya que siguen sus principios. Después de todo, el malware sigue siendo malware y los usuarios tienen que estar protegidos de las amenazas, independientemente de las intenciones de sus creadores. ¿Recuerdas el efecto bumerán?

Y si algún medio de comunicación decide mentir abiertamente sobre nuestros principios, que así sea. Pero que sepan que no solo van en contra de nuestros principios, nos gusta predicar con el ejemplo y esto demuestra nuestro liderazgo en la resolución de operaciones de ciberespionaje. Además, deben saber que no tenemos pensado cambiar nuestra posición en perjuicio de los usuarios.

Dicho esto, aquí os dejo las charlas más interesantes, increíbles y aterradoras que han tenido lugar en la SAS.

1. TajMahal

El año pasado destapamos un ataque a una organización diplomática de Asia Central. Evidentemente, que una organización como esta interese a los ciberdelincuentes no debería sorprender a nadie. Los sistemas de información de embajadas, consulados y misiones diplomáticas siempre han atraído el interés de otros estados y sus agencias de espionaje o de cualquiera con los conocimientos y recursos financieros necesarios. Sí, todos leemos novelas de espías, pero seguro que esto no lo has leído en ningún libro. Los atacantes construyeron un auténtico “TajMahal”, una plataforma APT con un gran número de complementos utilizados (nunca habíamos visto el uso de tantos complementos en una sola plataforma APT hasta la fecha) para todos los escenarios de ataque utilizando varias herramientas.

La plataforma consiste en dos partes: Tokyo, la puerta trasera principal, que también completa la función de envío del último programa malicioso, y Yokohama, que tiene distintas funcionalidades, como robar cookies, interceptar documentos de la cola de impresión, registrar llamadas VoIP (incluidas las de WhatsApp y FaceTime), realizar capturas de pantalla y mucho más. La operación TajMahal ha estado activa al menos 5 años y su complejidad podría sugerir que se ha desarrollado con más de un objetivo en mente; para descubrir el resto, tuvimos que indagar un poco más.

Puedes encontrar toda la información sobre esta APT aquí.

Seguir leyendo:SAS-2019: Noticias de ciberseguridad desde el lado oscuro

Introduce tu dirección de e-mail para suscribirte a este blog

Nuevos centros de datos y transparencia en Madrid

¡Hola a todos!

A finales de año abrimos nuestro primer Centro de Transparencia y un Centro de datos en Zúrich, Suiza, dedicado al procesamiento de datos de nuestros clientes en Europa. Aunque hace poco menos de cinco meses, se ha hecho evidente que este proyecto de gran magnitud refleja a la perfección las preocupaciones relacionadas con la industria de la ciberseguridad en el entorno geopolítico actual.

Tanto la comunidad empresarial como las agencias del gobierno están apostando por lo mismo: la transparencia. ¡Y no me extraña! En una época en la que se puede acusar a las empresas de cualquier cosa y sin pruebas (¿estáis siguiendo el caso de Huawei?), tanto las empresas como los órganos reguladores de todo el mundo no tienen más opción que dirigir su propio análisis y dar con los hechos reales (y, por supuesto, utilizar algo que falta últimamente: el sentido común).

Por ello, nuestro primer Centro de transparencia ha resultado ser tan oportuno como útil: recibe visitas regulares de nuestros socios y de oficiales europeos. Por lo que he de decir que me enorgullece que hayamos sido pioneros en la industria de la ciberseguridad con nuestra iniciativa de transparencia global.

Y, en vista del éxito de nuestros centros en Zúrich y para seguir cumpliendo con las necesidades del mercado, acabamos de abrir otro Centro de transparencia en Madrid. Además, a finales de año abriremos otro en Asia.

La función de los nuevos centros será la misma: acceder a nuestro código fuente y a nuestras actualizaciones. En España, nuestros compañeros podrán aportar a los visitantes la información más detallada de nuestras tecnologías, productos y servicios.

Esperamos ver pronto imágenes de la gran apertura en este blog. ¡Estate atento!

Centro de datos de Kaspersky Lab en Rusia

Y, cómo no, más noticias que desmienten los mitos…

Hemos publicado algunos estudios de un experto independiente en las leyes rusas, el profesor Dr. Kaj Hobér de la Universidad de Uppsala, Suecia. El profesor ha estado estudiando las complejidades del sistema legal ruso durante más de 30 años. Comenzó su trabajo cuando Rusia seguía en la Unión Soviética, después de haber vivido varios años en Moscú y ha estado presente en unos 400 casos de arbitraje. En resumen, un currículum y una persona increíble, cuyo profesionalismo es incuestionable.

Su investigación está relacionada con tres leyes rusas sobre el procesamiento y almacenamiento de datos. Actualmente, algunos “expertos” y periodistas suelen hacer referencia a estas leyes cuando escriben sobre KL. ¡Pero no tenemos nada que ver! Este análisis independiente demuestra que nosotros (KL) no nos regimos por cualquiera de estas tres leyes por una simple razón: no somos un proveedor de servicios de Internet o una compañía de telefonía móvil, servicios que sí que están obligados. Por ejemplo, ¡la ley de Yarovaya no nos afecta para nada!

Así que, solo os pediría a los expertos, periodistas y blogueros que baséis vuestras acusaciones en la lógica, los hechos y, ahora, en este análisis irrefutable e independiente de un experto, no en las singularidades del país del que procede la empresa o en las falsas acusaciones sensacionalistas que sirven la agenda geopolítica actual.

 

La conferencia SAS llega a Singapur, ¿estáis preparados?

¡Hola a todos!

Seguro que ya sabéis que cada año, a finales de invierno o principios de primavera, organizamos una conferencia de ciberseguridad internacional, SAS (Security Analyst Summit). Pues bien, ya estamos en primavera (aunque hace unos días nevara en Moscú), así que, dejadme que os cuente un poco sobre el evento de este año que está a tan solo 3 semanas.

Este evento es único por tres motivos:

Primero, en las SAS los expertos de KL más punteros y nuestros expertos invitados presentan sus últimas investigaciones y descubrimientos y se hacen eco de las noticias de ciberseguridad más curiosas.

Segundo, SAS siempre evita los típicos centros de conferencias u hoteles aburridos en capitales mundiales y, en su lugar, opta por lugares exóticos en complejos turísticos con mucho sol, mar, arena, surf, sangría…

Tercero, la diversión está asegurada siempre en las SAS, a pesar de que nunca olvidamos que el tema de la ciberseguridad es muy serio.

SAS-2018 (Cancún)

Pero si algo cabe destacar de la SAS son los informes de investigación que se comparten durante el evento. Aunque hay quien no los valora, ya que piensan que seleccionamos resultados basándonos en la geografía o en la posible atribución o porque preferirían que no publicáramos informaciones tan escandalosas y embarazosas (como financiaciones públicas, espionaje o sabotaje cibernético, etc.) y que las escondiéramos debajo de la alfombra, pero eso nunca sucederá. Es decir, compartimos información sobre cualquier cibercrimen con el que nos encontremos, sin importar su origen o idioma. Publicar ciberincidentes y ataques dirigidos es la única forma de hacer del cibermundo y, por tanto, del mundo en sí un lugar más seguro. Por ello, las SAS se han utilizado como plataforma para divulgar descubrimientos sobre Duqu, el primo de Stuxnet, (que recopilaba información en secreto sobre sistemas industriales europeos), Red October (un espía cibernético que espiaba misiones diplomáticas en Europa, Estados Unidos y las antiguas repúblicas soviéticas) y OlympicDestroyer (una APT sofisticada que intentó sabotear los Juegos Olímpicos de Corea del Sur en el 2018). ¡Sé que este año la SAS tampoco pasará desapercibida!

SAS-2016 (Tenerife)

La conferencia SAS ha tenido lugar en Croacia, Chipre, Málaga, Cancún, Tenerife, Puerto Rico, la República Dominicana y San Martín (además, también hemos repetido en nuestros sitios preferidos).

Este año, viendo que la SAS sigue creciendo (este es el 11º evento), hemos pensado que sería conveniente realizar una serie de ajustes organizativos:

Primero, este año SAS se instalará … ¡en una metrópolis! Pero no se trata de una ciudad aburrida, sino de una al lado del mar, una “ciudad jardín”. Sí, este año nos vamos a Singapur y yo no podría estar más feliz, ya que reconozco que siento una debilidad especial por esta ciudad.

En segundo lugar, hemos decidido abrir SAS a una audiencia más amplia de lo habitual. Normalmente se trata de una reunión exclusiva en la que se reúnen expertos cibernéticos de todo el mundo. Sin embargo, esta vez, en sintonía con nuestro impulso de transparencia, cualquiera que lo desee podrá participar. También tenemos un nuevo nombre: SAS Unplugged, sí, como MTV Unplugged.

Presentaciones, formaciones, talleres de expertos: todo incluido. Así que estudiantes, aficionados a la ciberseguridad, expertos o cualquier persona interesada por la ciberseguridad, ¿por qué no os registráis? Eso sí, sed rápidos, algunas formaciones ya están al completo.

PD: Me han permitido introducir un pequeño adelanto sobre una de las presentaciones confirmadas por parte de uno de nuestros expertos, Sergey Lozhkin, que, sin duda, será muy interesante. Curiosamente, se trata de una de las formas más antiguas de cibercrimen, pero por muy antiguo que sea no quiere decir que sea irrelevante, sino todo lo contrario. Se trata, ni más ni menos, de Fraude financiero. Sergey nos hablará de su evolución todos estos años, del robo de identidad digital, del precio de una identidad digital en la Darknet y del fraude de tarjetas de crédito entre otras cosas.

PD2: ¡Qué emoción! He disfrutado muchísimo de las SAS anteriores, por lo que estoy deseando que comience la de este año.

¡Bienvenidos a SAS 2019!

Boletín de noticias de ciberseguridad desde el lado oscuro

¡Hola a todos!

Aquí os traigo la última entrega de mi boletín de noticias periódicas/ocasionales de ciberseguridad: las historias más interesantes, recientes y disparatas.

Piratería de manos del Estado

Así es, se cree que el gobierno japonés está planeando hackear 200 millones de dispositivos IdC de sus ciudadanos. No, no es ciencia ficción, al parecer es real. De hecho, así es como los japoneses se están preparando para los Olimpiadas que tendrán lugar en Tokio en el 2020 y todo es legal, ya que está el mismo gobierno detrás de la propuesta. Por tanto, los dispositivos de sus ciudadanos acabarán hackeados utilizando el método favorito de los cibercriminales: diccionarios de contraseñas y contraseñas por defecto. Si descubren que la contraseña de un dispositivo es débil, lo introducirán en una lista de dispositivos inseguros. Esta lista acabará en manos de los proveedores de Internet que tendrán que informar a los suscriptores y asegurarse de incrementen la seguridad cambiando la contraseña. Todo este proceso es una prueba en vísperas de las Olimpiadas para demostrar si los dispositivos del país están suficientemente protegidos e intentar evitar su uso en ataques en la infraestructura de lo Juegos. Los métodos son discutibles, pero el hecho de que las autoridades estén realizando una actividad en concreto de antemano es un buen augurio. De hecho, no olvidemos que las Olimpiadas se han visto previamente en apuros gracias a los ciberdelincuentes y no muy lejos de Japón.

¡Ups!

Un ciberdelincuente de 18 años, Linus Henze, ha publicado un vídeo en el que destapaba una debilidad en MacOS, en concreto en su programa llavero, que almacena y protege las contraseñas de los usuarios. Linus utilizó un ataque de día cero para desarrollar su propia aplicación que pudiera escanear todos los contenidos del llavero.

Sorprendentemente, el ciberdelincuente no tenía pensado compartir su investigación y su aplicación con el gigante tecnológico, ya que Apple no cuenta con un programa bug bounty. Esto solo deja dos opciones a la compañía: negociar con el experto (algo nunca visto en Apple) o intentar remediar el problema ellos mismos, lo cual puede salir bien o mal, evidentemente.

¡Pero no temáis por la seguridad de vuestras contraseñas! Existen (¿quién lo diría?) los gestores de contraseñas multiplataforma que son completamente seguros. Y, en cuanto a los investigadores, existen empresas de software con programas bug bounty.

Seguir leyendo:Boletín de noticias de ciberseguridad desde el lado oscuro

KL-2018: Seguimos creciendo a pesar de los contratiempos

¡Hola, amigos!

Ha llegado la hora de compartir nuestros resultados financieros del 2018. No podemos negar que ha sido un año duro: la turbulencia geopolítica que nos afectó y que alcanzó su punto máximo en el 2017 atacó de nuevo, pero esto precisamente es lo más interesante.

Podrías pensar que todo nos ha ido fatal y que no hemos sacado nada positivo del 2018, pero no es el caso, de hecho, usuarios de todo el mundo han seguido confiando en nuestra empresa que no deja de crecer. Los ingresos NIIF globales de la compañía del 2018 ascienden a un total de 726 millones de dólares, un 4 % más que durante el 2017*.

También podrías pensar que qué ha pasado con la injusta campaña orquestada contra nosotros, ¿nos hemos escondidos en las trincheras? ¡Todo lo contrario! Hemos seguido desarrollando una serie de nuevos productos, tecnologías y servicios impensables para la competencia.

Bueno, al igual que en el año anterior, vimos que el mayor crecimiento del negocio se basó en las nuevas soluciones y tecnologías prometedoras que brindan protección contra las ciberamenazas más complejas: el denominado segmento “no endpoint” (+ 55 %). Las ventas del segmento corporativo también aumentaron en un impresionante 16 %, mientras que las ventas online crecieron un 4 %.

Geográficamente, el mayor crecimiento en ventas (27 %) tuvo lugar en la región de Oriente Medio, Turquía y África. Luego (por coincidencia), las tres regiones de (I) Rusia, Asia Central y el CIS**, (II) APAC (Asia-Pacífico) y (III) Europa, donde se consiguió un crecimiento del 6 % por zona.

En Latinoamérica sí que hubo un descenso en las ventas (-11 %), pero se debe principalmente a las devaluaciones de las monedas nacionales de la región. Y, como era de esperar, las ventas de Norteamérica cayeron un 25 %. Sin embargo, los usuarios norteamericanos saben leer entre líneas y van más allá de la información que reciben de los medios. ¿Cómo si no podríamos explicar un aumento del 8 % de las ventas de nuevas licencias en Estados Unidos? Me suelen preguntar si estamos barajando la posibilidad de cerrar nuestras oficinas de Estados Unidos y abandonar el mercado, pero para nada. De hecho, tenemos pensado crecer y desarrollar el mercado.

Pero ¿por qué confían los usuarios en nosotros? Puede que sea porque en el último año nos hemos convertido en la compañía de ciberseguridad más transparente del mundo, publicando nuestro código fuente y sus actualizaciones, además, hemos establecido nuevos estándares de transparencia para toda la industria. No importan todas las sandeces que la prensa publica sobre nosotros, todavía nadie ha aportado ninguna prueba técnica sobre algún tipo de delito por nuestra parte (SPOILER: No van a aportar ninguna, ¡porque no existen!). Expongo mi vida ante vosotros prácticamente a diario en este blog, no tengo nada que esconder, ¡mi empresa no tiene nada que esconder! Los usuarios piensan, comprenden y votan con su dinero.

Por último, y como tradición, solo me queda agradecer a nuestros usuarios y socios que confían y creen en nosotros. Y, evidentemente, a todos los empleados de KL, gracias a los cuales nuestros productos y servicios siguen siendo los mejores durante años. ¡Bien hecho, chicos! Y, ahora, ¡vuelta al trabajo!

*Los datos de los ingresos NIIF no están auditados. Esta cifra se ha redondeado hasta el millón más cercano. Ingresos actuales: 725,6 millones de dólares.

**Las regiones de Asia Central y CIS se componen de Azerbaiyán, Armenia, Bielorrusia, Georgia, Kazajistán, Kirguistán, Mongolia, Rusia, Tayikistán, Turkmenistán y Uzbekistán.

 

 

Ciberpaleontología: resultados impresionantes

Permitidme comenzar parafraseando una conocida reflexión filosófica: “¿Condiciona la profesión al individuo o el individuo condiciona su profesión?”. Por lo visto, esta pregunta (en realidad, la original) se ha debatido durante más de 150 años. Y tras la invención y expansión de Internet, parece que esta guerra santa continuará otros 150, por lo menos. Personalmente, no voy a mostrar mi apoyo ni a uno ni a otro; no obstante, me gustaría alegar a favor del dualismo de una profesión y de un ser, ya que se influyen mutuamente, de muchas maneras y de forma continua.

A finales de los 80, la virología informática surgió en respuesta a la proliferación creciente de programas maliciosos. Ya han pasado 30 años y la virología se ha convertido (más bien se ha fusionado, en éxtasis, con campos vecinos) en la industria de la ciberseguridad, que ahora dicta a menudo el desarrollo del ser de la informática: dada la inevitable competencia, solo sobrevive la tecnología con la mejor protección.

Durante estos 30 años que han tenido lugar desde finales de los 80, a nosotros (las empresas de antivirus) nos han llamado de todo. Pero lo más acertado de los últimos años, en mi humilde opinión, es el meme de la ciberpaleontología.

De hecho, la industria ha aprendido a enfrentarse a epidemias masivas: ya sea de forma proactiva (protegiendo a usuarios de las epidemias de los últimos años, Wannacry y ExPetr) o reactiva (mediante el análisis de los datos de amenazas en la nube y las rápidas actualizaciones). Pero en lo que respecta a los ciberataques dirigidos, la industria en general todavía tiene mucho camino por delante: solo unas cuantas empresas cuentan con la madurez técnica y los recursos necesarios para poder hacerles frente, pero si a esto le añades un compromiso firme para exponerse a cualquier ciberamenaza, sin importar de dónde procesa o cuáles sean sus motivos, solo queda una empresa: ¡KL! (Lo que me recuerda a algo que dijo Napoleon Hill: “La escalera del éxito nunca está abarrotada en la cima”). Bueno, no hay duda de que estamos solos (en la cima de la escalera) y podemos afirmar que este compromiso capaz de enfrentarse a cualquiera sale mucho más caro y es mucho más problemático dadas las turbulencias geopolíticas actuales, pero nuestra experiencia nos dice que es lo correcto y los clientes lo confirma con sus resultados financieros.

Una operación de ciberespionaje es un proyecto de alta tecnología, muy largo, caro y complejo. Es evidente que a los autores de estas operaciones les preocupa y molesta ser detectados y muchos piensan que intentan deshacerse de los “indeseables” desarrolladores con diferentes métodos mediante la manipulación de los medios. Hay otras teorías similares:

Pero me estoy desviando del tema…

Ahora bien, estas operaciones de ciberespionaje pueden permanecer fuera del alcance de los radares durante muchos años. Los autores cuidan bien su inversión equipo: atacan solo a unos pocos objetivos especialmente seleccionados (sin ataques masivos, que son más fáciles de detectar), lo prueban en todos los productos de ciberseguridad populares, cambian de táctica rápidamente si fuera necesario y mucho más. Por tanto, podemos asumir que la gran cantidad de ataques dirigidos que se han detectado son solo la punta del iceberg. Y la única forma de destapar estos ataques es a través de la ciberpaleontología, mediante la recopilación meticulosa y a largo plazo de datos para estructurar una “visión global”, la cooperación con expertos de otras empresas, la detección y el análisis de anomalías y el posterior desarrollo de las tecnologías de protección.

En el campo de la ciberpaleontología hay dos subesferas principales: las investigaciones específicas (después de detectar algo de casualidad y perseguirlo) y las investigaciones operacionales sistemáticas (el proceso de un análisis planeado del panorama informático corporativo).

Las ventajas obvias de la ciberpaleontología operacional son de gran valor para las grandes organizaciones (ya sean estatales o corporativas), que son siempre el objetivo principal de los ataques dirigidos. No obstante, no todas las organizaciones tienen la oportunidad o capacidad de emprender por sí mismos la ciberpaleontología operacional: los especialistas (para contratar) escasean en esta área y también son caros. Nosotros contamos con muchos de ellos por todo el mundo (con una amplia experiencia y reputación). Por consiguiente, dada nuestra fuerza en este campo y la necesidad de nuestros clientes corporativos (fiel a los principios del mercado de la oferta y la demanda), hemos decidido elaborar un nuevo servicio para el mercado: Kaspersky Managed Protection.

Seguir leyendo:Ciberpaleontología: resultados impresionantes

La iMuerte de eVoldemort

Los cuentos de hadas y las historias fantásticas han contribuido al mito sobre la invencibilidad de los villanos (nosotros llevamos 20 años afrontando el mismo mito en el ciberespacio). Todo Voldemort depende de la seguridad de su diario, su anillo, su serpiente, su… bueno, supongo que sabéis todo lo relacionado con los Horrocruxes. Y el éxito de tu guerra contra los villanos, sea en un cuento de hadas o en el ciberespacio, depende de dos cualidades importantes: perseverancia e inteligencia (es decir, tecnología). Hoy te contaré cómo la perseverancia y la inteligencia, así como las redes neuronales, el aprendizaje automático, la seguridad en la nube y el conocimiento de expertos (todo incluido en nuestros productos) te protegerán de potenciales ciberamenazas futuras.

De hecho, ya hemos incluido las tecnologías de protección contra ciberamenazas futuras antes (más de una vez, muchas más veces, hasta nos hemos reído). Te preguntarás por qué estamos tan obsesionados con ellas.

El motivo es porque estas tecnologías son lo que diferencian una protección robusta de una inteligencia artificial falsa y de los productos que usan información robada para detectar el malware. ¿Identificar la secuencia del código mediante una firma conocida después de que el malware se haya colado en el sistema y haya hecho el daño que tenía que hacer? Nadie necesita eso.

Pocos en la industria son capaces de anticipar la forma de pensar de los cibervillanos, comprender las vulnerabilidades que son de su agrado y poner trampas invisibles para llevar a cabo una detección. De hecho, muy pocos, según los análisis independientes. WannaCry, la epidemia más grande de la década, es un buen ejemplo: gracias a la tecnología de System Watcher, nuestros productos han protegido proactivamente a nuestros usuarios contra dichos ciberataques.

El aspecto clave es este: es imposible tener demasiada protección contra las ciberamenazas del futuro. No hay ningún emulador ni sistema de análisis de big data capaz de cubrir todos los posibles vectores de ataque. Las trampas ocultas deberían cubrir todos los niveles y canales y, en la medida de lo posible, rastrear la actividad de todos los objetos del sistema para asegurarse de que ninguno será un problema; todo ello, a la vez que hacen un uso mínimo de los recursos, sin dar ningún “falso positivo” y siendo 100 % compatibles con otras aplicaciones para evitar pantallazos azules.

La industria del malware también sigue su desarrollo. Los cibervillanos conciben sus creaciones para que se oculten en el sistema: cambiando su estructura y comportamiento, ralentizando sus acciones (minimizando así el consumo de recursos, despertando según un horario, ocultándose tras penetrar en el ordenador objetivo, etc.) para llegar al fondo del sistema, ocultar su rastro y usar métodos “limpios” o “casi limpios”. Pero todo Voldemort tiene sus Horrocruxes, los cuales se pueden destruir para poner fin a su actividad maliciosa. La cuestión es cómo encontrarlos.

Hace unos años, enriquecimos el arsenal de nuestros productos con tecnologías proactivas de protección contra ciberamenazas avanzadas al adoptar una invención interesante (patente RU2654151). Esta emplea un modelo de comportamiento de objetos evolutivos para realizar una identificación de alta fiabilidad de anomalías sospechosas en el sistema, una localización de fuentes y una supresión incluso de gusanos más “prudentes”.

Seguir leyendo:La iMuerte de eVoldemort

Características de las que nunca has escuchado hablar (versión 2018): KFP

Cuando compro ropa lo único que tengo en cuenta es la funcionalidad. No me dejo engatusar por el embalaje, el diseñador, el estatus o cualquier otra cosa. Y lo mismo me pasa con los coches, todo lo que necesito es que me lleve del punto A al punto B en un tiempo razonable, de forma segura y cómoda (bueno, y si puede ser con aire acondicionado).

Este mismo principio de “ignorar las cosas que no sean importantes” debería aplicarse cuando tenemos que escoger un producto de ciberseguridad. Uno debería asegurarse de no caer en lo que no es importante (como el marketing) y que, por tanto, no está relacionado con la protección. Además, las pruebas independientes muestran que los nuevos y glamorosos productos de “antivirus de última generación” contienen en realidad inteligencia artificial falsa, detección de antivirus adoptada y una “protección” ineficiente. Dicho de otra manera: no son más que placebos. Por ello, si quieres evitar convertirte en la próxima víctima de este marketing atractivo basado en una seguridad poco sólida, tendrás que descubrir por ti mismo cómo funcionan las cosas.

Es evidente que no todo el mundo tiene el tiempo y la paciencia o los conocimientos técnicos necesarios para investigar y comprender la documentación técnica de un producto de ciberseguridad. Además, aunque pudieras, existe la posibilidad de que el desarrollador no sea preciso y se pierda entre la jerga tecnológica.

Por otro lado, con nosotros tendrás todo lo contrario: estamos orgullosos de nuestras tecnologías, cuya información técnica está publicada abiertamente (sin cuentos enrevesados) y consideramos que todo el mundo puede entenderla si se explica de la forma adecuada. Básicamente, somos la compañía de seguridad más transparente, hasta el punto de que estamos dispuestos a compartir nuestro código fuente para su inspección.

Pero para añadir claridad y accesibilidad a algunas de nuestras tecnologías, hace siete años empecé una serie de publicaciones regulares en este blog con la etiqueta tecnología, en la cual se encuentran explicados en un lenguaje simple y sencillo todos los puntos principales de nuestras características más complejas (en cualquier caso, para funciones más complejas de las que nunca has oído hablar, están nuestros blogs más específicos). Se trata de características invisibles, pero que son la auténtica esencia de nuestra ciberprotección.

Bueno, en la publicación de hoy vamos a hablar de cómo los bancos reconocen un ataque en tu cuenta bancaria.

Imagina que un día recibes el siguiente mensaje de tu banco: “Se ha detectado actividad sospechosa en su cuenta…”. Lo primero que haces es recordar dónde has estado lo últimos días, dónde has sacado dinero y cuánto, que has pagado en tiendas o cafeterías o en servicios online.

En mi caso sería algo así: (i) saqué coronas noruegas de un cajero automático en Longyearbyen, en Svalbard, Noruega; (ii) me tomé un filete y una cerveza una ensalada y agua minera en el aeropuerto de Oslo, Noruega; (iii) le compré un regalo a mi esposa en el aeropuerto de Schiphol en Ámsterdam, Holanda, además de otra ensalada y agua mineral, qué bien, ¿eh?; (iv) en algún lugar en las inmediaciones de las Azores pagué el servicio limitado de Internet del avión; (v) saqué unas cuantas balboas en el aeropuerto de Tocumen, Panamá y (vi) pagué la cena de una gran fiesta en un pueblo no muy lejos de la Ciudad de Panamá. ¡Y todo esto solo en un día!

Ahora bien, es evidente que para un banco esa cadena de transacciones con tarjeta de crédito (registrada en ninguno de los países mencionados) podría parecer sospechosa. ¿Quién comienza el día en la ciudad más septentrional del mundo, compra un poco después un regalo caro sin impuestos en una capital de Europa y termina por la noche en Panamá pagando un banquete? ¿Y si nunca ha llevado a cabo un trayecto similar?

Bueno, admitámoslo, los bancos no pueden rastrear a sus millones de clientes. ¿Cuántos empleados necesitarían para eso? En su lugar, el banco cuenta con un sistema automatizado inteligente (como Kaspersky Fraud Prevention (KFP)) que reconoce el fraude de forma automática y con un alto nivel de precisión. Vamos a indagar en los métodos de KFP y vamos a descubrir cómo protege tu dinero.

Todos los clientes de un banco tienen un modelo de comportamiento: un grafo matemático que contiene los dispositivos (ordenadores, smartphones, tablets), las cuentas del usuario, los servicios bancarios utilizados (por ejemplo, la banca electrónica) y también reglas para su interacción. El modelo se basa en la recopilación de datos anónimos sobre la actividad específica del cliente en Internet y el uso de la banca móvil. Básicamente, el sistema no tiene interés en las transacciones concretas, las cantidades, los detalles de la factura, los nombres y demás, el secreto bancario prevalece. Las amenazas se calculan únicamente en base a metadatos técnicos y el análisis de acciones que se han hecho previamente anónimas.

Esta estrategia permite detectar de forma automática muchas formas distintas de ciberfraude.

Ejemplo 1: El ciudadano X utiliza su aplicación de banca online en el ordenador de su casa. Para autentificar su identidad utiliza el token USB que le han dado en el banco. Como protección ha instalado un antivirus de última generación basado en un “sistema de inteligencia artificial de innovador” y un día un troyano malicioso, asistido por un token que olvidaste en el puerto USB, empieza a transferir dinero a escondidas desde la cuenta del ciudadano X. Pero no permanece oculto al sistema antifraude del banco, que detecta rápidamente el comportamiento anómalo, bloquea la operación e informa al departamento de seguridad del banco.

Panel de control de KFP

Seguir leyendo:Características de las que nunca has escuchado hablar (versión 2018): KFP