Nunca tienes demasiados premios. ¡En especial los Euro-awards!

Hola a todos – ¡desde Austria!

Pero no estoy aquí solo para mirar el sombrío clima europeo por las ventanas. Vine por negocios, muchos negocios. En primer lugar, ¡para recibir esto personalmente! ->

…Porque cuando tu empresa es galardonada como “Producto del Año“, otorgado nada menos que por AV-Comparatives, no venir personalmente a Tirol a recibirlo simplemente no es una opción.

Seguir leyendo:Nunca tienes demasiados premios. ¡En especial los Euro-awards!

Resumen del 2022: nuestras patentes cada vez más fuertes

Inventar nuevas tecnologías de vanguardia es solo la mitad del camino. Bueno, no seamos tan categóricos…

La nueva tecnología de vanguardia pone en marcha un ciclo de vida que probablemente sea mucho más complejo y extenso de lo que muchos podrían imaginar al principio. Por supuesto, sin el invento no habría nada, pero sin el ciclo de vida que viene después, hasta la tecnología revolucionaria más asombrosa corre el riesgo de fracasar antes incluso de haber despegado, por lo que nunca llegaría a ayudar a la humanidad en la forma en que podría haberlo hecho. Por otra parte, el invento podría correr el riesgo de caer en manos de los llamados defensores de los consumidores o troles de patentes.

Entre las muchas funciones empresariales que intervienen en el mencionado ciclo de vida de las nuevas tecnologías se encuentra la de patentar. Porque, por desgracia, el sistema funciona de forma que, si la nueva tecnología no está patentada, no tienes ningún derecho sobre ella, ¡aunque la hayas inventado ! La historia está llena de ejemplos: el karaoke, la banda magnética de las tarjetas de plástico, los fidget spinners y mucho más.

Por tanto, podríamos decir que patentar no es uno de los procesos empresariales más simple o accesible y que requiere mucha experiencia y dinero, sobre todo cuando cuentas con proyección internacional. Pero eso no la hace menos necesaria y, dado que en K siempre nos hemos basado en las nuevas tecnologías, tan pronto como nuestros resultados lo permitieron, nos dedicamos de inmediato a la protección de patentes y en el 2008 obtuvimos la primera. Desde entonces, poco a poco, hemos ido ampliando lo máximo posible y de manera constante nuestra propia experiencia en patentes lo largo de los años.

 Cuanto más éxito adquiría la empresa y más nos expandíamos por el mundo, más nos perseguían los troles de patentes en busca de dinero fácil. Además, los competidores con menos escrúpulos, a pesar de contar con tecnologías que difícilmente podían competir con nosotros en calidad, no les gustaba el hecho de permitir que los clientes usaran nuestros productos. En total recibimos 10 demandas de patentes; nueve ganadas y otra en deliberación actualmente. Porque nunca nos rendimos. ¡Luchamos y ganamos!

Panorama general.

Los años de pandemia y la agitación geopolítica actual han afectado negativamente a nuestra empresa en general, y eso ha tenido un efecto dominó en nuestro trabajo de patentes. Además, es probable que tanto los eventos pasados como los actuales repercutan en el futuro durante años. Sin embargo, esa no es razón para pasar desapercibido hasta que las cosas mejoren; todo lo contrario: ¡hay que quemar rueda pisar el acelerador aún más fuerte! Y eso es justo lo que hicimos durante el 2022 (por cierto, nuestro 2021 ya lo contamos aquí), a pesar de todo. Déjame explicarte cómo…

Terminamos el año pasado con un porfolio de 1367 patentes y 330 solicitudes en diferentes países (incluidos EE. UU., la UE, Rusia y China). En el 2022, obtuvimos 123 nuevas patentes (EE. UU.: 51; Rusia: 37; China: 24; la UE: 9) y presentamos 58 solicitudes de patentes. Pero no nos concentremos solo en la cantidad, también hay que comprobar la calidad: se nos ha concedido la patente en aproximadamente en el 98 % de todas nuestras solicitudes de patentes (en algunos países, ¡el 100 %!), mientras que la media mundial para las empresas ronda el 50 %. ¡Vamos!

Nuestra imagen general de patentes se ve así:

Seguir leyendo:Resumen del 2022: nuestras patentes cada vez más fuertes

Cibernoticias del lado oscuro (y luminoso): truco audaz criptográfico, K se vuelve neuromórfico y… cómo entrar en un centro de datos ¡desde el inodoro!

¡Hola, amigos!

Para aquellos que todavía estáis sudando en la oficina, y no tenéis la gran suerte de haber tenido unas verdaderas vacaciones de desconexión digital, adjunto, para que podáis desconectar del calor, algunas interesantes cibernoticias, conocidas como Oscuros (y Luminosos) cuentos desde el lado cibernético: historias extraordinarias y difíciles de creer del mundo de la ciberseguridad.

Cripto- decrépito

La comunidad de jugadores no tendrá duda alguna al recordar cómo, durante la pasada primavera, Axie Infinity, el videojuego online de criptomonedas (quizá uno de los más conocidos por permitir que sus usuarios puedan convertir las ganancias virtuales en dinero real) sufrió uno de los grandes robos de la historia.

Parece muy probable que piratas informáticos de Corea del Norte irrumpieran en el sistema blockchain de Ronin Networks que controla el juego y robasen, aunque la cifra varía según la fuente consultada ¡un total de 625 millones de dólares de las cuentas de los usuarios! El incidente no se comunicó durante un tiempo, porque demostraba la vulnerabilidad del sistema de seguridad del videojuego y ponía, además, en juego la reputación de su desarrollador –Sky Mavis -. ¡Algo muy negativo para ellos! Pero espera, eso no es todo, ¡aún hay más! A principios de este mes se reveló exactamente cómo los hackers consiguieron acceder al sistema blockchain. ¿Estás preparado para saberlo?

Unos meses atrás, unos hackers se hicieron pasar por empleados de una empresa inexistente en LinkedIn y enviaron información de una supuesta vacante a los empleados de Sky Mavis. Uno de ellos, concretamente un desarrollador senior, decidió intentar conseguir el puesto. Llegó incluso a superar diferentes fases de la supuesta oferta de trabajo, después de las cuáles le ofrecieron un sueldo y unos beneficios muy atractivos, aunque falsos. En resumen, le hicieron una oferta que no pudo rechazar.

La oferta llegó finalmente a la bandeja de entrada del desarrollador en un documento en formato PDF que no tuvo ningún reparo en descargar y abrir en su ordenador de trabajo. Y eso fue todo, los malos habían conseguido acceder a través de ese documento. A partir de ese momento, todo era cuestión de técnica: un programa de espionaje se infiltró en Ronin, y, como consecuencia, pudieron hacerse con cuatro de los nueve validadores que protegían la red. Los hackers consiguieron acceder al quinto validador, imprescindible para completar el pirateo y conseguir así robar el dinero, a través de Organización Autónoma Descentralizada de Axie. Un grupo que había sido creado para apoyar el ecosistema del videojuego. ¿El resultado? ¡El premio gordo!

Seguir leyendo:Cibernoticias del lado oscuro (y luminoso): truco audaz criptográfico, K se vuelve neuromórfico y… cómo entrar en un centro de datos ¡desde el inodoro!

Introduce tu dirección de e-mail para suscribirte a este blog
(Required)

Los 3 grandes ingredientes de la ciberseguridad: analizar el pasado, probar el presente y predecir el futuro. Lo demás: relleno.

Cuando se estudia el pasado con detenimiento, se puede formar una imagen detallada y precisa del presente; entonces, la mente analítica del experto (mejor dicho, la mente analítica de muchos expertos) puede avisar -incluso predecir- aspectos futuros. Así es precisamente como nosotros, aquí en K, a menudo podemos adivinar prever con exactitud hacia dónde se dirige el mal digital. También es la forma en la que nos mantenemos al tanto de las últimas tendencias sobre los ciberataques, lo que nos permite desarrollar a tiempo la tecnología necesaria en la lucha contra esas amenazas que están a la vuelta de la esquina. Ha habido ocasiones en las que nos hemos equivocado en esta “profecía cibernética” basada en la experiencia: algunos tipos de ciberataques son bastante difíciles de predecir e identificar, pero esos casos han sido siempre la excepción que confirma la regla. Sí, la mayoría de veces, acertamos de pleno.

Entonces, ¿cómo lo gestionamos? ¿Solo los supercerebritos hacen todos estos análisis y ciberprofecías? En realidad, no. Una gran parte está automatizada. Y esto es algo digno de celebrar: un ser humano, por muy inteligente que sea, no puede competir con la potencia informática, los algoritmos, los robots y la inteligencia artificial el aprendizaje automático. Por supuesto, la inteligencia del ser humano sigue siendo necesaria, pero ¿por qué hacer todo este pesado trabajo solo?

Y precisamente sobre eso voy a hablar en este post, sobre cómo el peso tecnológico y científico nos permite predecir el futuro (pero sin referirnos a algo místico a lo Baba Vanga:).
Permíteme empezar hablando un poco sobre la evolución de nuestra Plataforma de Inteligencia de Amenazas (TIP).

Lo desglosaré como en el título: cómo analizamos el pasado, probamos el presente y luego, con una bola de cristal, predecimos el futuro…

Seguir leyendo:Los 3 grandes ingredientes de la ciberseguridad: analizar el pasado, probar el presente y predecir el futuro. Lo demás: relleno.

Ciberrevelación: cómo identificar rápidamente a los lobos con piel de cordero. Nunca es tarde para aprender

¡Hola, amigos!

Todos sabemos de sobra que Internet está plagado de malware de todo tipo, desde el más primitivo, para principiantes, hasta el más sofisticado, para profesionales. Y en los últimos tres meses las cosas han empeorado mucho. Los ciberdelincuentes son cada vez más atrevidos y sus métodos son cada vez más avanzados y refinados. Sin embargo, aunque luchar contra los ciberdelincuentes es importante y totalmente necesario, siempre es mejor prevenir que curar.

Es decir, ser capaz de reconocer el mal cibernético y hacerlo en el momento oportuno es una tarea de vital importancia estratégica, en especial cuando no hablamos simplemente de proteger a las empresas, sino de proteger una infraestructura crítica: todo lo que nos brinda unas condiciones cómodas, seguras y estables en las que vivir.

Por lo tanto, es muy importante enseñar a los empleados cómo detectar ataques cibernéticos en las redes corporativas. Y sí, nosotros somos los mayores fans de este tipo de ciberrevelaciones: realizamos formaciones de forma frecuente de todo tipo en todos los formatos: tanto online (incluso en tiempo real) como offline, y todo bajo el cuidado y la supervisión de nuestros expertos.

No hace mucho escribí en este blog sobre nuestros programas de formación para identificar ataques cibernéticos basados ​​en conjuntos de características de malware (aquí podéis leer más sobre las reglas YARA). Pero aquí en Kaspersky, nunca nos quedamos quietos, así que nos hemos ido actualizando, y hoy quiero hablaros sobre nuestro nuevo curso, que acaba de unirse a nuestra oferta educativa de formación online para expertos.

Así que, aquí está, amigos: presentamos… el curso de Respuesta a incidentes Windows de Kaspersky, nuestra formación sobre cómo responder a incidentes (en sistema operativo Windows) entre los que se incluye el ransomware. Anteriormente este curso solo existía en formato offline y era el más popular entre nuestros clientes; sin embargo, está destinado tanto a equipos internos como a especialistas independientes en ciberseguridad que desean mejorar aún más sus conocimientos y ampliar sus capacidades.

Actualmente, según una investigación reciente, los altos directivos de empresas (que no son de TI) y los propietarios de muchas empresas parecen sobrestimar su capacidad para lidiar con el ransomware, especialmente si nunca se han topado con este problema. Sin embargo, aproximadamente el 73 % de las empresas no podrían hacer frente a un ataque de ransomware ni siquiera con la ayuda de los servicios informáticos que tengan contratados. ¡Sí, es una gran cifra!

Seguir leyendo:Ciberrevelación: cómo identificar rápidamente a los lobos con piel de cordero. Nunca es tarde para aprender

Una aseguradora se ve obligada a pagar 1400 millones de dólares para cubrir los daños de un ciberataque

¡Hola, chicos y chicas!

Ha pasado un tiempo desde mi última entrega de iNews, también conocido como noticias de ciberseguridad o cibercuentos del lado oscuro, así que me animo a revivir esta serie para retomar el rumbo y brindarte los aspectos más destacados de algunos cibermomentos asombros de los que quizás no hayas oído hablar en tus fuentes habituales de noticias…

En esta entrega, solo traigo una noticia, pero es más que suficiente: cualquier elemento adicional podría haberle restado importancia (difícilmente apropiado cuando hay un “punto de inflexión” en el título :)…

Pero antes, aquí tienes un pequeño resumen: después de largos procedimientos legales en los EE. UU., un tribunal ha fallado a favor de la gran empresa farmacéutica Merck contra su aseguradora por un pago de 1400 millones de dólares estadounidenses (!!) que cubren los daños que Merck habría sufrido a causa de NotPetya (también conocido como ExPetr o simplemente Petya) en el 2017.

Volvamos al 2017…

En junio de ese mismo año, apareció NotPetya, un gusano cifrador tecnológicamente avanzado y terriblemente desagradable, que se propagó como la pólvora. En un principio se centró en Ucrania, donde atacaba a las víctimas a través de un popular software de contabilidad, afectando a bancos, sitios gubernamentales, el aeropuerto de Kharkov, los sistemas de supervisión de la central nuclear de Chernobyl (!!!) y así sucesivamente. A continuación, la epidemia se propagó a Rusia y, después, a todo el mundo. Muchas fuentes autorizadas consideran a NotPetya como el ciberataque más destructivo de la historia. Lo que parece acertado cuando se hace un recuento del número de empresas atacadas (docenas de las cuales perdieron cientos de millones de dólares), mientras que el daño general a la economía mundial se estimó en un mínimo de 10 mil millones de dólares.

Una de las víctimas más notables de este ciberataque internacional fue el gigante farmacéutico estadounidense Merck. De acuerdo con las informaciones, 15.000 de sus ordenadores recibieron el ataque 90 segundos (!) después del inicio de la infección, mientras que la copia de seguridad de su centro de datos, que estaba conectada a la red principal, también se perdió casi al instante. Al final del ataque, Merck había perdido unas 30.000 estaciones de trabajo y 7500 servidores. Pasaron meses hasta que pudieron recuperarse, lo que supuso un coste de aproximadamente 1400 millones de dólares, según se informó. Merck incluso tuvo que pedir prestadas vacunas a fuentes externas por valor de 250 millones de dólares debido a las interrupciones provocadas en sus operaciones de fabricación.

Bueno, y ahora que ya tenemos el contexto, vamos a la parte jugosa…

Seguir leyendo:Una aseguradora se ve obligada a pagar 1400 millones de dólares para cubrir los daños de un ciberataque

Los nuevos productos del año pasado: un análisis y todo lo que nos depara el 2022

Comienza un nuevo año laboral, navegando de manera constante y segura como… un avión de pasajeros de largo alcance que vuela hacia el este. Por la ventana todo está más brillante: en Moscú, la luz del día ha aumentado casi una hora diaria desde hace un mes; en Nueva York, 40 minutos, y en Reykjavik, más de dos horas. Incluso en Singapur hay… un minuto más de luz solar al día en comparación con hace un mes.

Sin embargo, ¡no he terminado con el 2021! Primero fue mi balance del año (todo positivo); luego la revisión de patentes K del 2021 (todas positivas) y habrá una revisión de resultados corporativos/financieros un poco más adelante (todo positivo :). Y hoy ¡tengo otra reseña para ti!

¿Varias reseñas de un solo año? Si ya has tenido suficiente 2021 y quieres dejarlo atrás, olvidarlo y continuar con este nuevo año, ¡esto es para ti! ->

De hecho, puedes descargar el calendario con esta foto de arriba aquí (y aquí te dejamos nuestra inspiración :).

Correcto, volvamos a esa cuarta revisión del 2021…

Y da la casualidad de que se trata un análisis profesional: del producto y los avances tecnológicos que logramos durante nuestro ajetreado 2021, todo con el objetivo de proteger contra el cibermal. Pero primero, un poco de historia del producto/tecnología…

Seguir leyendo:Los nuevos productos del año pasado: un análisis y todo lo que nos depara el 2022

Un cambio de paradigma para la seguridad industrial: la inmunización de las fábricas

Diez años es mucho tiempo para el mundo de la ciberseguridad. Si hubiéramos podido echar un vistazo a los próximos diez años entonces y ver lo lejos que llegarían las tecnologías de la ciberseguridad para el 2022, estoy seguro de que nadie lo habría creído. ¡Incluyéndome a mí! Los paradigmas, las teorías, las prácticas, los productos (antivirus, ¿qué es eso?); todo se ha transformado y ha avanzado hasta convertirse en algo completamente distinto.

A su vez, independientemente de lo que hayamos avanzado y a pesar de las promesas vacías de los milagros de la inteligencia artificial y otras modas de pseudociberseguridad, todavía nos enfrentamos a los mismos problemas que existían hace 10 años en la ciberseguridad industrial:

¿Cómo proteger los datos de las miradas indiscretas y de los cambios no autorizados, preservando al mismo tiempo la continuidad de los procesos empresariales?

Es cierto, proteger la confidencialidad, la integridad y la accesibilidad sigue siendo la lucha diaria de la mayoría de los profesionales en ciberseguridad.

Sin importar a dónde vaya, lo “digital” siempre conlleva los mismos problemas. Así ha sido y así será siempre, dado que las ventajas de la digitalización son muy obvias. Incluso los sectores que parecen más conservadores como la construcción de maquinaria industrial, el refinado de petróleo, el transporte o la energía ya se manejan en un entorno plenamente digitalizado desde hace muchos años. Y todo esto está muy bien, pero ¿es seguro?

La eficiencia de las empresas crece considerablemente con el aspecto digital. Por otro lado, todo lo digital puede, y es, hackeado, y de esto hay muchos ejemplos. Existe la gran tentación de adoptar por completo el mundo digital para cosechar sus beneficios; sin embargo, debe hacerse de manera que no sea un proceso en extremo doloroso (léase, con la interrupción de los procesos empresariales). Y aquí es dónde nuestro analgésico especial relativamente nuevo puede ayudar, nuestro KISG 100 (Kaspersky IoT Secure Gateway).

Esta pequeña caja (PVP, un poco más de 1000 euros) se instala entre el equipo industrial (en adelante, la “maquinaria”) y el servidor que recibe varias señales de este equipo. Los datos en estas señales varían: sobre productividad, errores en el sistema, uso de recursos, niveles de vibración, mediciones de las emisiones de CO2/NOx , etc. Pero todo es necesario para contar con un panorama general del proceso de producción y tomar decisiones empresariales bien informadas y razonadas.

Como puedes ver, la caja es pequeña, pero es muy poderosa. Una funcionalidad crítica es que solo da lugar a que se transfieran datos “permitidos”. También permite la transmisión de datos estrictamente en una sola dirección. Por tanto, en un instante, KISG 100 intercepta una mezcla de ataques: man-in-the-middle, man-in-the-cloud, ataques DDoS y muchos más de las amenazas basadas en Internet que no dejan de atacarnos en esta época de auge digital.

Seguir leyendo:Un cambio de paradigma para la seguridad industrial: la inmunización de las fábricas

La puerta hacia la ciberinmunidad

¡Hola a todos!

A continuación, hago un breve interludio a mis historias del Permafrost. ¿Y qué mejor interludio que una actualización sobre el lanzamiento de un nuevo y trascendental producto de K?

¡Redoble de tambores!

Estamos de lanzamiento presentando oficialmente nuestra primera solución totalmente “ciberinmune” para procesar datos industriales: ¡una sentencia de muerte para la ciberseguridad tradicional que anuncia una nueva era de “ciberinmunidad” para los sistemas industriales (por ahora) y el Internet de las Cosas!

Bueno, ¿y dónde está esta solución ciberinmune? Pues ¡está en mi bolsillo! ->

Seguir leyendo:La puerta hacia la ciberinmunidad

Rescate: ¿Pagar o no pagar? Esa es la cuestión.

En ocasiones, al leer un artículo sobre qué hacer en caso de un ataque de ransomware, me topo con frases como: “Considera la opción del pago”. En ese momento suspiro, pongo los ojos en blanco y, automáticamente, cierro la pestaña del navegador. ¿Por qué? ¡Porque nunca debes pagar a los extorsionistas! Y no solo porque estarías fomentado una actividad delictiva, también existen otras muchas razones. Te las explico a continuación:

En primer lugar, estás patrocinando al malware

Seguir leyendo:Rescate: ¿Pagar o no pagar? Esa es la cuestión.