El éxito de nuestra primera conferencia online de socios

Tenemos una tradición en K de ir todos los años a la banya con amigos organizar una conferencia a la que invitamos a nuestros socios y colegas de la industria favoritos y más valiosos. Es un evento global al que vuela gente de todo el mundo, desde América hasta Australia (a diferencia de nuestras conferencias regionales y funcionales de menor escala).

La tradición comenzó en 1999 (un año que recordé no hace mucho) y perduró durante 10 años hasta que, en el 2009, la dividimos en conferencias regionales más pequeñas, ya que las reuniones globales se estaban haciendo demasiado grandes. Así nacieron las conferencias independientes para: América, Europa, Oriente Medio y África, Asia-Australia y Rusia y los estados vecinos.

De vuelta a la conferencia global, la primera se celebró en Moscú. Al año siguiente, en San Petersburgo, después en Chipre, luego en Barcelona, Malta, y así sucesivamente en otras ciudades costeras del Mediterráneo. Entonces, nos vinimos arriba y nos dirigimos al Caribe, Río de Janeiro y otros lugares exóticos. Para más información sobre estas y otras reuniones internacionales, haz clic aquí.

Unos años después, la conferencia mundial se dividió por regiones, pero decidimos recuperarla (eso sí, manteniendo la división por regiones). Elegimos el país más grande del mundo como tema y telón de fondo (bueno, ¿por qué no?). En el 2017 tuvo lugar en Moscú (donde, como ya he dicho, se llevó a cabo la primera conferencia global de socios en 1999); en el 2018, en San Petersburgo, y en el 2019, en Sochi. Como curiosidad, hace 20 años, estas ciudades no hubieran podido albergar eventos de tal envergadura, pero hoy se los recomendaría a cualquiera.

Lo que nos lleva a este año…

Por lo general, nuestras tradicionales conferencias de socios internacionales reúnen entre 100 y 150 distribuidores y socios. Este año estábamos planeando (¡otra tradición!) cambiar de aires y celebrarlo en el circuito de Valencia. Por desgracia, 2020 es… 2020. Aun así, una cuarentena tediosa y molesta no es razón para no celebrar nuestra fiesta internacional. Simplemente nos hemos adaptado: ahora es online, bueno, más bien, es un híbrido. El plan original era invitar a unas 100 personas de 35 países diferentes. ¿El definitivo? ¡1800 de alrededor de 150 países! // “No subestimes el poder de un evento global online, Luke” 😊

En la agenda de esta conferencia global híbrida: mi concepto de ciberinmunidad, cómo el mundo está pasando de la era del plástico a la era cibernética, nuestro ecosistema de socios y productos, cómo nuestra empresa ha resistido la tormenta del corona y el análisis y los pronósticos tradicionales de los ciberninjas del equipo GReAT sobre el panorama de amenazas.

Seguir leyendo:El éxito de nuestra primera conferencia online de socios

Drones, se acabaron los escándalos en los aeropuertos: ¡tenemos la solución!

Desde hace unas semanas, este dispositivo futurista, misterioso, brillante y claramente de alta tecnología, ha complementado el mobiliario minimalista de mi despacho en nuestra sede. Es tan brillante, elegante y posmoderno que cada vez que recibo una visita, algo que no es muy frecuente en los últimos tiempos debido a nuestra política general de teletrabajo, es lo primero que perciben y la primera pregunta siempre es: “¡¿Qué es eso?!”.

¿Es un pájaro, es un avión, es una cámara (en un trípode), es una pistola, es algún tipo de escáner? ¡Caliente, caliente!

Pero antes de contártelo, ¡permíteme que divague!

Seguir leyendo:Drones, se acabaron los escándalos en los aeropuertos: ¡tenemos la solución!

Album de fotos de Flickr

  • KLHQ
  • KLHQ
  • KLHQ
  • KLHQ

Instagram Photostream

OpenTIP, 2ª temporada: ¡Adelante!

Hace un año, me dirigí a los especialistas de ciberseguridad para informarles de que habíamos desarrollado una nueva herramienta. Nuestro Open Threat Intelligence Portal (OpenTIP) ofrece las mismas herramientas para el análisis de amenazas sofisticadas (o archivos simplemente sospechosos) que usan nuestros ciberninjas del equipo GReAT y ahora muchas personas la utilizan también y analizan miles de archivos al mes.

Pero han cambiado muchas cosas este último año; ahora casi todo el mundo trabaja en remoto debido al coronavirus, lo que, a su vez, ha dificultado la vida de los expertos en ciberseguridad, ya que se ha vuelto mucho más complicado preservar la seguridad de las redes corporativas. Por lo que, si el tiempo ya era valioso antes del COVID-19, ahora lo es más aún y la solicitud más demandada por parte de nuestros usuarios más sofisticados es simple y directa: “Por favor, concedednos acceso a la API e incrementad los límites de velocidad”.

Tú lo pides y nosotros cumplimos.

Nueva página de inicio de Open Threat Intelligence Portal

La nueva versión de OpenTIP ofrece la posibilidad de registro. Recomiendo que los visitantes recurrentes se registren, ya que, si lo hacen, tendrán acceso a una buena parte del Threat Intelligence Portal de pago.

Seguir leyendo:OpenTIP, 2ª temporada: ¡Adelante!

Introduce tu dirección de e-mail para suscribirte a este blog

Zen y el arte del mantenimiento del contacto con los socios

Justo cuando las cosas estaban empezando a mejorar, parece que una segunda ola de este **** (censurado) virus arrasa por el mundo. En Moscú, el alcalde está presionando suavemente (al menos por ahora) a las empresas para que sus trabajadores se queden en casa, las escuelas se están preparando para volver a las clases en Zoom nuevamente y nuestra sede sigue prácticamente vacía (sobre todo, en cuanto al equipo de I + D). Por lo tanto, parece que no saldremos de esta y que, cuando lo hagamos, seguiremos con mascarillas y guantes, manteniendo el distanciamiento social y dándonos la mano saludándonos con un simple movimiento de cabeza, al menos durante el otoño y el invierno. Mmm: ¿qué es mejor: el COVID durante el verano o durante el invierno? Complicado, ¿verdad? Bueno, mejor no me detendré en este tema que no ayuda mucho.

“¡Un día, miraremos hacia este 2020 y casi no creeremos lo que sucedido!” Es probable. Es más, ojalá. ¿No?…

Nos sorprenderá cómo puso rápidamente al mundo entero “patas arriba” y todos los terribles efectos que tuvo en la humanidad. Sin embargo, como siempre soy de los que ven el vaso medio lleno en lugar de medio vacío, hoy me centraré en algunos de los aspectos positivos que han surgido durante la pandemia, al menos desde el punto de vista de una empresa como la nuestra. Por ejemplo, las nuevas habilidades y capacidades que hemos tenido que forjar mientras trabajamos desde casa y con las fronteras cerradas siendo una empresa internacional. Durante siete meses nadie ha estado volando casi a ningún lado, nuestras oficinas están casi vacías y no hemos podido celebrar nuestras conferencias y cenas, ni divertirnos con nuestros socios y clientes. Aun así, la empresa sigue en pie y tan bien que, de hecho, ¡se están superando los objetivos! Pero ¿cómo? Te lo cuento…

1. I + D. ¡Prácticamente todo el mundo trabaja desde casa! Y funcionando mejor que antes, a juzgar por (i) la mayor velocidad de introducción de nuevas funciones en nuestros productos, (ii) la mayor velocidad de reelaboración del código y (iii) la eficiencia de nuestro desarrollo, que ha crecido un 15 %. ¡Vaya! Solo tienes que echar un vistazo a los anuncios de nuestros nuevos productos, sobre todo a los de sistemas de control industrial y empresarial. Parte del equipo K (no muchos) están de vuelta en la oficina, sobre todo porque todavía la ‘economía digital’ no es completamente digital: muchas formularios y documentos siguen necesitando firmas manuales, por desgracia. De lo contrario, ¡todos seguirían desde casa!

2. Todos los expertos del equipo GReAT están trabajando de forma remota, gracias a nuestra IA inteligencia HuMachine, que detecta automáticamente el 99,999 % del malware que recopilamos a diario; es decir, una gran cantidad de archivos sospechosos que recibimos de todo tipo de fuentes diferentes, pero principalmente de nuestro KSN basado en la nube; por lo tanto, ¡un gran agradecimiento a todos nuestros usuarios que están conectados a nuestra nube! Con su ayuda, colaboramos codo con codo con nuestros usuarios en la creación de una ciberprotección a prueba de balas contra todo tipo de ciberarmas modernas. Además, lo hacemos de forma constante, automática y online.

Por cierto: todos los días, nuestro botín equivale literalmente a millones de archivos (de todos los tipos, incluida mucha basura), de los cuales seleccionamos alrededor de 400.000 (¡cuatrocientos mil!) nuevos programas maliciosos a diario. ¡Todos los días! ¡Incluso hoy! Y dadas las condiciones de cuarentena por un virus biológico en todo el mundo, es un buen trabajo detectarlos, ya que la mayoría de nosotros pasamos mucho más tiempo conectados que hace un año.

3. Interacción con socios y clientes. Este es el más interesante. Con orgullo por nuestra compañía y nuestro equipo K, puedo anunciar que ¡hemos podido convertir las dificultades del período actual del coronavirus en un buen uso y a nuestro favor! No solo hemos aprendido a trabajar de una forma eficaz con nuestros socios y clientes online, sino que hemos logrado hacer ese trabajo incluso mejor que antes. Por lo tanto, no solo salvamos al mundo de las ciberpandemias, sino que también convertimos el mal en bien).

Ahora hacemos prácticamente todo online: reuniones, debates, formaciones, presentaciones e, incluso, la instalación y el mantenimiento en remoto de nuestros productos, incluida nuestra línea industrial. Podría decir que hemos triunfado en este ámbito o, como cantó una vez Tina Turner, somos “simplemente los mejores”, pero no lo haré: ¡no quiero maldecir nuestros éxitos online! Y como ejemplo práctico de nuestra conectividad, permíteme que cuente algo sobre nuestra conferencia anual para distribuidores en Rusia y países de habla rusa de la Unión Soviética.

// Breve anécdota: Nuestra primera conferencia para distribuidores rusos se llevó a cabo en el 2007, cerca de Moscú. Desde entonces, las conferencias han ido “extendido sus alas” un poco, celebrándose en: Montenegro, Jordania, Georgia, Turquía, los Emiratos Árabes Unidos, Omán… Siempre ha sido genial y han tenido lugar en enclaves divertidos y cálidos. Ahora, por supuesto, no podemos visitar esos lugares tan soleados del extranjero. Así que decidimos dar el evento en Moscú y convertirlo en una conferencia “híbrida” online-offline (similar a la que tuvimos en septiembre en Sochi).

 

Esta es la receta para preparar una conferencia de negocios (en este caso, para nuestros distribuidores, pero se puede usar para otras conferencias y programas) en la época del COVID-19. Ingredientes:

  • Un mínimo de participantes físicamente presentes.
  • La máxima información.
  • Trabajo en equipo.
  • Un equipo técnico profesional (grabación, etc.) encargado de las retransmisiones online.
  • ¡Midori Kuma!

Objetivos:

  • Traer al evento tantos miembros de la audiencia profesional y participantes como fuera posible, incluida la audiencia online.
  • Transmitir el mensaje de que el trabajo remoto debido al coronavirus no ha tenido un impacto negativo en el negocio, sino que nos ha hecho aprender a operar en nuevas condiciones y lograr aumentar la eficiencia.
  • Involucrar a nuestros socios y distribuidores con algo nuevo y útil que pueda ayudarlos a (a) desarrollar su propio negocio y (b) brindar a sus clientes servicios de mejor calidad. Básicamente, como un “programa de entrevistas” para una audiencia masiva.

Ahí lo tienes: la receta del éxito. Espera. Me dejo algo. Ah, sí: ¡fotos!

Seguir leyendo:Zen y el arte del mantenimiento del contacto con los socios

Ransomware: ¡ya basta de bromas!

Primero, una breve introducción…

El 10 de septiembre, el ransomware DoppelPaymer cifró 30 servidores de un hospital en la ciudad alemana de Dusseldorf, por lo que el número de pacientes se redujo drásticamente. Hace una semana, debido a esta reducción, el hospital no pudo acoger a una paciente que necesitaba una operación urgente y tuvo que enviarla a un hospital de una ciudad vecina, pero, desafortunadamente, la paciente falleció en el trayecto. Se trata del primer caso conocido de una pérdida humana como resultado de un ataque de ransomware.

La situación es muy triste, sobre todo si lo analizas más de cerca: un “accidente” mortal (asumiendo que los atacantes no previeron que sus horribles acciones causaran una muerte); también hubo un claro descuido del seguimiento de las reglas básicas de higiene de la ciberseguridad y una incapacidad por parte de las autoridades encargadas de cumplir la ley para contrarrestar con éxito a los delincuentes organizados involucrados en el ataque.

Los ciberdelincuentes atacaron la red del hospital a través de una vulnerabilidad (también conocida como Shitrix) en los servidores Citrix Netscaler, que fue parcheada en enero. Parece que los administradores del sistema esperaron demasiado para instalar el parche y, mientras tanto, los malos pudieron penetrar en la red e instalar una puerta trasera.

Eso es todo lo que sabemos. A continuación, continuaremos con una conjetura que no se puede confirmar, pero que parece algo probable…

No se puede descartar que, después de algún tiempo, el acceso a la puerta trasera se vendiera a otros ciberdelincuentes de foros clandestinos como “acceso a una puerta trasera en una universidad”. De hecho, el ataque estaba inicialmente dirigido a la Universidad Heinrich Heine, cercana al hospital. Y a ellos ser dirigían los chantajistas en su correo, en el que exigían un rescate a cambio de restaurar los datos que habían cifrado. Cuando los ciberdelincuentes descubrieron que se trataba de un hospital, no una universidad, rápidamente entregaron todas las claves de cifrado (y desaparecieron). Parece que enviar troyanos a los hospitales no resulta tan atractivo para los ciberdelincuentes: se consideran activos demasiado “tóxicos” (como se ha demostrado de la peor manera: con la muerte).

Es probable que el grupo de habla rusa, Evil Corp, esté detrás de DoppelPaymer, un grupo con docenas de ciberdelincuentes de alto perfil (incluso en la red de Garmin). En el 2019, el gobierno de EE. UU. emitió una acusación contra las personas involucradas en Evil Corp y ofreció una recompensa de cinco millones de dólares por ayudar a atraparlos. Lo curioso es que se conocen las identidades de los delincuentes y hasta hace poco habían estado fanfarroneando y mostrando su vida de gánster ostentoso, incluso en las redes sociales.

Fuente

Seguir leyendo:Ransomware: ¡ya basta de bromas!

Ciberseguridad: la nueva dimensión de la calidad del automóvil

Parece que mucha gente piensa que los coches del siglo XXI son dispositivos mecánicos. Sí, se ha añadido algo de electrónica para esto y aquello, en algunos más que en otros, pero, aun así, al final del día, se trata de un trabajo de ingeniería mecánica: chasis, motor, ruedas, volante, pedales… La electrónica, “ordenadores” incluso, simplemente ayudan a toda la parte mecánica. Deben hacerlo; después de todo, los salpicaderos actuales están repletos de pantallas digitales, sin apenas botones analógicos a la vista.

Bueno, pues permíteme que te diga que ¡eso no es así!

Hoy en día, un coche es básicamente un ordenador especializado, un “cibercerebro”, que controla la mecánica y la electricidad que tradicionalmente asociamos con la palabra “automóvil”: el motor, los frenos, los intermitentes, los limpiaparabrisas, el aire acondicionado y todo lo demás.

Por ejemplo, antes el freno de mano era 100 % mecánico. Lo activabas tirando de él literalmente con tu “mano” (¡¿te lo imaginas?!) y emitía una especia de chirrido. Hoy presionas un botón. 0 % mecánica. 100 % controlado por ordenador. Y así con casi todo.

Ahora bien, la mayoría de la gente piensa que los coches sin conductor los conduce un ordenador. Pero si hay un humano detrás del volante de un automóvil moderno, entonces es el humano quien conduce (no un ordenador), “¡por supuesto, tonto!”.

Pues… ¡eso tampoco es así!

En la mayoría de los coches actuales, la única diferencia entre los que se conducen solos y los que conduce un humano es que, en el último caso, el humano controla los ordenadores a bordo. Mientras que, en el primero, los ordenadores del automóvil están controlados por otra ordenador principal, central y muy inteligente, desarrollado por compañías como Google, Yandex, Baidu y Cognitive Technologies. Este ordenador recibe el destino, observa todo lo que sucede a su alrededor y luego decide cómo navegar hacia él, a qué velocidad, por qué ruta, etc., basándose en algoritmos mega inteligentes, actualizados por nano segundo.

Una breve historia de la digitalización de los vehículos de motor

Entonces, ¿cuándo comenzó el cambio de la mecánica a lo digital?

Algunos expertos en el campo consideran que la informatización de la industria automotriz comenzó en 1955, cuando Chrysler comenzó a ofrecer una radio de transistores como extra opcional en uno de sus modelos. Otros, tal vez pensando que una radio no es realmente una característica automotriz, consideran que fue la introducción de la ignición electrónica, el ABS o los sistemas electrónicos de control del motor lo que marcó el comienzo de la informatización del automóvil (por Pontiac, Chrysler y GM en 1963, 1971 y 1979, respectivamente).

No importa cuándo comenzó, lo que le siguió fue sin duda más de lo mismo: más electrónica; luego las cosas comenzaron a volverse más digitales y ahora la línea entre ambas tecnologías está borrosa. Pero yo sitúo el inicio de la revolución digital en las tecnologías automotrices en febrero de 1986, cuando, en la convención de la Sociedad de Ingenieros de Automoción, la empresa Robert Bosch GmbH presentó al mundo su protocolo de red digital para la comunicación entre los componentes electrónicos de un automóvil: CAN (controlador de red de zona por sus siglas en inglés). Y hay que darles a esos chicos de Bosch lo que les corresponde: y es que todavía hoy este protocolo sigue siendo totalmente relevante, ¡se utiliza en prácticamente todos los vehículos del mundo!

// Un breve resumen sobre la digitalización automotriz posterior a la introducción de CAN:

Los chicos de Bosch nos ofrecieron varios tipos de buses CAN (baja velocidad, alta velocidad, CAN FD), mientras que hoy existe FlexRay (transmisión), LIN (bus de baja velocidad), MOST (multimedia) y, finalmente, Ethernet (hoy 100 Mbps; en el futuro, hasta 1 Gbps). Ahora, cuando se diseñan los coches se aplican varios protocolos de comunicación. Existe la conducción por cable (sistemas eléctricos en lugar de conexiones mecánicas), lo que nos lleva a los pedales de acelerador electrónicos, pedales de freno electrónicos (usados por Toyota, Ford y GM en sus híbridos y electro-móviles desde 1998), frenos de mano electrónicos, cajas de cambios electrónicas y la conducción electrónica (utilizada por primera vez por Infinity en su Q50 en 2014).

Buses e interfaces de BMW

Seguir leyendo:Ciberseguridad: la nueva dimensión de la calidad del automóvil

Aprende a usar las reglas Yara: cómo predecir cisnes negros

Ha pasado mucho, mucho tiempo desde que la humanidad no se enfrentaba a un año como este. No creo haber conocido un año con una concentración tan alta de cisnes negros de diferentes tipos y formas. Y no me refiero a los que tienen plumas. Me refiero a esos sucesos inesperados con consecuencias de gran alcance, según la teoría de Nassim Nicholas Taleb, publicada en el 2007 en su libro El cisne negro: El impacto de lo altamente probable. Uno de los principios más importantes de esta teoría es que, en retrospectiva, los eventos sorprendentes que ya han ocurrido parecen obvios y predecibles; sin embargo, antes de que ocurran, nadie los predice.

Los expertos en ciberseguridad tienen medios para lidiar con la ambigüedad y predecir cisnes negros

Por ejemplo, este espantoso virus que ha tenido al mundo encerrado desde marzo. Resulta que hay toda una extensa familia de coronavíridos, varias docenas de ellos, y se encuentran otros nuevos con regularidad. Los gatos, los perros, los pájaros y los murciélagos los tienen. Los humanos, también. Algunos provocan resfriados comunes. Otros se manifiestan… de otra forma. Entonces, seguramente, necesitamos desarrollar vacunas para todos ellos como lo hemos hecho para otros virus mortales como la viruela, la polio y demás. Claro, pero tener una vacuna no siempre ayuda. Mira la gripe: ¿todavía no hay una vacuna que inocule a las personas después de tantos siglos? Y, de todos modos, incluso para comenzar a desarrollar una vacuna, necesitas saber lo que estás buscando, y eso es aparentemente más arte que ciencia.

Pero ¿por qué te cuento todo esto? Cuál puede ser la relación con… bueno, seguramente se tratará de una curiosidad cibernética o un viaje exótico, ¿verdad? Hoy comenzamos con el primero.

Actualmente, una de las ciberamenazas más peligrosas que existen son las de día cero: vulnerabilidades raras y desconocidas (para la gente de la ciberseguridad y otros) en el software que pueden hacer daños a gran escala, pero que no se suelen descubrir hasta (o a veces después) el momento en el que se explotan.

Sin embargo, los expertos en ciberseguridad tienen medios para lidiar con la ambigüedad y predecir cisnes negros. Y en esta publicación me gustaría hablar sobre uno de ellos: YARA.

Costin Raiu de GReAT examinó los correos electrónicos de Hacking Team y elaboró prácticamente de la nada una regla YARA, que detectó un exploit de día cero

En resumen, YARA ayuda a la investigación y detección de malware identificando archivos que cumplen ciertas condiciones y proporcionando una estrategia de reglas para crear descripciones de familias de malware basadas en patrones textuales o binarios. (Oh, eso suena complicado. A continuación, te lo explico un poco mejor). Por lo tanto, se usa para buscar malware similar identificando patrones. El objetivo es poder decir que ciertos programas maliciosos parecen haber sido creados por las mismas personas, con objetivos similares.

Bien, pasemos a otra metáfora, ya que hablamos de cisne negro, sigamos con el agua: el mar.

Digamos que tu red es el océano, que está lleno de miles de tipos de peces y tú eres un pescador industrial que arroja al océano enormes redes para capturar peces, pero solo ciertas especies de peces (malware creado por grupos particulares de ciberlincuentes) que te resultan interesantes. Ahora bien, las redes de deriva son especiales. Cuentan con compartimentos y en cada uno de ellos solo quedan atrapados peces de una determinada especie (características de malware).

Después, cuando acabas el turno, tienes una gran cantidad de peces, todos compartimentados, algunos de los cuales son peces relativamente nuevos y nunca vistos (nuevas muestras de malware), por lo que no sabes prácticamente nada. Pero pueden estar en un compartimento determinado, por ejemplo “Parecido a Especie (grupo de ciberdelincuentes) X” o “Parecido a Especie (grupo de ciberdelincuentes) Y”.

Este artículo relata un caso que ilustra la metáfora del pez/pesca. En el 2015, nuestro gurú de YARA y director de GReAT, Costin Raiu, se metió en el papel de Sherlock para encontrar un exploit en el software Silverlight de Microsoft. Te recomiendo que leas el artículo, pero, en resumen, lo que hizo Raiu fue examinar cuidadosamente cierta correspondencia de correo electrónico filtrada por ciberdelincuentes para establecer una regla YARA a partir de prácticamente nada, lo que ayudó a encontrar el exploit y así proteger al mundo de un gran problema. (La correspondencia era de una empresa italiana llamada Hacking Team: ¡hackers hackeando a hackers!)

Y, en cuanto a estas reglas YARA…

Los alumnos reciben un certificado al finalizar que confirma su nuevo estado como ninja de YARA. Como nos han dicho antiguos graduados, realmente supone una ayuda para su carrera.

Llevamos años enseñando el arte de crear reglas YARA. Las ciberamenazas que YARA ayuda a descubrir son bastante complejas, por eso siempre impartimos los cursos en persona, sin conexión, y solo para un grupo reducido de los mejores investigadores de ciberseguridad. Por supuesto, desde marzo, las formaciones sin conexión han estado complicadas debido al encierro; sin embargo, la necesidad de educación apenas ha desaparecido, de hecho, no hemos percibido ninguna caída en el interés por nuestros cursos.

Tiene sentido: Los ciberdelincuentes continúan ideando ataques cada vez más sofisticados, incluso aún más tras el encierro. Como consecuencia, mantener nuestros conocimientos especializados sobre YARA para nosotros durante el encierro habría sido todo un error. Por lo tanto, (1) ahora también impartimos nuestra formación en formato online y (2) la hicimos accesible para todos. No es gratis, pero para un curso de este nivel (el más alto), el precio es muy competitivo y está al nivel del mercado.

Aquí está:

Intercepta las APT con YARA como un ninja de nuestro equipo GReAT]

Seguir leyendo:Aprende a usar las reglas Yara: cómo predecir cisnes negros

¿Tus juegos consumen muchos recursos? Descubre nuestro modo de juego.

Hace casi 30 años, en 1993, apareció la primera encarnación del juego de culto para ordenador Doom. Y gracias a él, los pocos (¡imagínate!) propietarios de ordenadores domésticos que había por aquel entonces descubrieron que la mejor forma de protegerse de los monstruos era usar una escopeta y una motosierra.

Nunca he sido un gran aficionado a los juegos (siempre he estado demasiado ocupado y sin tiempo); sin embargo, a veces, después de un largo día de trabajo, los compañeros y yo jugábamos durante una hora más o menos a shooters en primera persona, conectados juntos en nuestra red local. Incluso recuerdo los campeonatos empresariales de Duke Nukem: cuyas tablas de resultados debatíamos durante el almuerzo en la cantina, ¡e incluso hacíamos apuestas sobre el ganador! Por tanto, los juegos nunca han estado muy lejos.

Mientras tanto, apareció nuestro antivirus, completo con chillido de cerdo incluido (activa los subtítulos en inglés, en la parte inferior derecha del vídeo) para asustar incluso al más temible de los monstruos cibernéticos. Los primeros tres lanzamientos salieron bien. Luego vino el cuarto, con una gran cantidad de tecnologías nuevas y complejas contra las ciberamenazas, pero no analizamos su arquitectura lo suficientemente bien, y tampoco la probamos lo suficiente. El problema principal era la forma en que acaparaba los recursos, ralentizando los ordenadores, ya que cada día el software en general y los juegos en particular demandaban más recursos; por lo que lo último que se necesitaba era un antivirus que limitara la actividad y capacidad del procesador y la RAM.

Teníamos que actuar rápido y eso es lo que hicimos. Y luego, solo dos años después, lanzamos nuestra sexta versión, la gran legendaria, que superó a todos en velocidad (y también en confiabilidad y flexibilidad). Y durante los últimos 15 años, nuestras soluciones se han situado entre las mejores en rendimiento.

Seguir leyendo:¿Tus juegos consumen muchos recursos? Descubre nuestro modo de juego.

El top 5 de las tecnologías K que nos llevaron al top 100 de las empresas más innovadoras del mundo.

¡Lo hemos vuelto a hacer! Por segunda vez estamos en la Derwent Top 100 Global Innovators, una prestigiosa lista de empresas globales que se elabora en función de sus carteras de patentes. Y hablo de prestigio, porque en la lista nos codeamos con empresas como Amazon, Facebook, Google, Microsoft, Oracle, Symantec y Tencent. Además, la lista no es solo una selección de compañías aparentemente sólidas en cuanto a patentes: se forma a partir del titánico trabajo analítico de Clarivate Analytics, que evalúa a más de 14000 (!) compañías candidatas en todo tipo de criterios, entre los cuales el principal es la tasa de citas, también conocida como “influencia”. Y como si eso no fuera lo suficientemente difícil, en cinco años el requisito de umbral para la inclusión en este Top 100 sobre este criterio ha aumentado un 55 %:

Entrando más en detalle, la tasa de citas es el nivel de influencia de las invenciones en las innovaciones de otras empresas. Para nosotros, es la frecuencia con la que otros inventores nos mencionan en sus patentes. Y que te mencionen formalmente en la patente de otra empresa significa que se te ocurrió algo nuevo, genuinamente innovador y útil, que ayuda a su “algo nuevo, genuinamente innovador y útil”. Por supuesto, un sistema tan establecido para reconocer a otros innovadores no es lugar para aquellos que inventan meras patentes de pacotilla. Por eso ninguno de ellos se acerca a este Top 100. Mientras tanto, nosotros nos encontramos ahí, entre las 100 principales empresas innovadoras del mundo que realmente hacen avanzar el progreso tecnológico.

Vaya, ¡qué bien sienta! Es como una palmada en la espalda por todo nuestro arduo trabajo: un verdadero reconocimiento de las contribuciones que hemos estado haciendo. ¡Viva!

Todavía en una nube y resaltando mi carácter curioso, me pregunté serían nuestras cinco tecnologías patentadas más citadas, las más influyentes. Así que eché un vistazo y esto es lo que encontré…

5o puesto con 160 citas: US8042184B1 – “Análisis rápido del flujo de datos para detectar la presencia de malware”.

Seguir leyendo:El top 5 de las tecnologías K que nos llevaron al top 100 de las empresas más innovadoras del mundo.

Un sistema de alerta temprana (alias, Control de anomalías adaptativo).

Lo más probable es que, si de normal trabajas en una oficina, esta esté todavía bastante vacía o por completo, como la nuestra. En nuestras oficinas centrales, las únicas personas que verás de forma ocasional son los guardias de seguridad y el único ruido que escucharás será el zumbido de los sistemas de refrigeración de nuestros servidores que trabajan a tope, ya que todos están conectados desde casa.

Nunca imaginarías que, sin verlos, nuestras tecnologías, expertos y productos están trabajando las 24 horas, los 7 días de la semana, protegiendo el cibermundo. Y ahí están. Mientras, los chicos malos siguen haciendo de las suyas. Por ello, tenemos un sistema de alerta temprana en nuestra colección de herramientas de ciberprotección. Pero retomaré este tema más adelante…

El papel de un experto en seguridad informática se asemeja en cierto modo al de un guardabosques: atrapar a los cazadores furtivos (malware) y neutralizar la amenaza que representan para los habitantes del bosque, pero, primero tienes que encontrarlos. Por supuesto, puedes esperar a que se dispare el rifle de un cazador furtivo y correr hacia el estruendo, pero eso no excluye la posibilidad de que llegues demasiado tarde y que lo único que puedas hacer sea limpiar el desastre.

Podrías volverte completamente paranoico: colocando sensores y cámaras de vídeo en todo el bosque, pero podrías acabar reaccionando a cualquier susurro (y pronto perderías el sueño y, después, la cabeza). Pero cuando te das cuenta de que los cazadores furtivos han aprendido a esconderse realmente bien, hasta el punto de no dejar rastro de su presencia, queda claro que el aspecto más importante de la seguridad es la capacidad de diferenciar los eventos sospechosos de los normales e inofensivos.

Cada vez son más los cibercazadores furtivos que se camuflan con la ayuda de herramientas y operaciones perfectamente legítimas.

Por ejemplo: abriendo un documento en Microsoft Office, otorgando acceso remoto a un administrador del sistema, iniciando un script en PowerShell y activando un mecanismo de cifrado de datos. Luego está la nueva ola del llamado malware sin archivo, que no deja ni un solo rastro en un disco duro, lo que limita seriamente la efectividad de las estrategias tradicionales de protección.

Algunos ejemplos son (i) el actor de la amenaza Platinum que utilizó tecnologías sin archivo para penetrar en los ordenadores de las organizaciones diplomáticas o, por otro lado, (ii) los documentos de Office con carga maliciosa que se utilizaron para las infecciones por phishing en las operaciones de la APT DarkUniverse; y hay muchos más. Un ejemplo más: el cifrador de ransomware sin archivo “Mailto” (también conocido como Netwalker), que utilizó un script de PowerShell para cargar código malicioso directamente en la memoria de los procesos de confianza del sistema.

Ahora bien, si la protección tradicional no está a la altura, se puede intentar y prohibir a los usuarios una amplia gama de operaciones e introducir políticas estrictas sobre el acceso y el uso del software. Sin embargo, tanto los usuarios como los malos probablemente acabarían encontrando la forma de sortear estas prohibiciones (al igual que pasa con la prohibición del alcohol).

Lo mejor sería encontrar una solución que pueda detectar anomalías en los procesos estándar y que informe al administrador del sistema sobre ellas. Pero lo que es crucial es que esta solución pueda aprender a determinar automáticamente y con precisión el grado de “sospecha” de los procesos en toda su gran variedad, para no atormentar al administrador del sistema con constantes falsos positivos.

Bueno, lo has adivinado, tenemos esa solución: Adaptive Anomaly Control, un servicio basado en tres componentes principales: reglas, estadísticas y excepciones.

Seguir leyendo:Un sistema de alerta temprana (alias, Control de anomalías adaptativo).