Finalmente, no todo está tan tranquilo en el frente antimonopolio

Durante el pasado otoño, hemos tenido que dirigirnos al FAS (Servicio Antimonopolio Federal) en nuestro mercado doméstico para hacer una denuncia contra Microsoft, debido a la violación de sus legislaciones antimonopolistas.

A pesar de solo haber percibido un largo silencio, el hecho es que el tema estaba siendo atendido, aunque a su propio ritmo. Y no hagas caso a ningún tipo de información falsa sobre no querer presentar reclamaciones similares ante la Comisión Europea: esa información la sacaron de una entrevista que di en Alemania, en la que aparentemente fue malinterpretada, tal vez por un error de traducción. Definitivamente no estamos planeando “retroceder temporalmente” con nuestra denuncia en contra de la competencia ante la Comisión Europea.

Y bien, en vez de leer cualquier información, es mejor escucharlo de la fuente fiable, así que, aquí van las noticias reales, detalles confirmados y planes que puedo compartir por el momento sin comprometer las normas éticas o legales.

Vale, empecemos…

Para empezar, tal como se esperaba, Microsoft no está de acuerdo con nuestras declaraciones. “Nosotros no creamos condiciones…”, “nosotros no hemos infringido…”, e incluso: “nosotros no dominamos…”. Pero los hechos están muy presentes, y a pesar de haberlos negado, Microsoft, incluso ha intentado corregir la situación. Al parecer nuestras acciones han ayudado a estimular a Microsoft a dar este paso. Aunque por supuesto, aún queda mucho por hacer, pero este ha sido un buen comienzo para asegurar que el consumidor tenga la oportunidad de elegir la mejor solución de ciberseguridad específica que necesite.

Parece ser que Microsoft ha tomado un doble enfoque: (i) negaciones formales (lo cual es lógico); y (ii) pasos (aunque pequeños) prácticos y específicos para aproximarse tanto a usuarios como a desarrolladores de software independientes.

Dejaré de lado las negaciones formales, pero en este post les quiero contar un poco sobre esos “pasos prácticos” que ha tomado Microsoft. Vamos a nombrar tres ejemplos:

Ejemplo Nº.1: La alarmante página de estado del PC de Windows Defender.
Una de las reclamaciones que hicimos en contra de Microsoft era sobre su página engañosa del estado del PC de Windows Defender:

La buena noticia es que Microsoft ha cambiado recientemente el estatus previo de su página, solucionando varios elementos confusos y engañosos que describimos anteriormente.

Entonces, ¿para qué era originalmente la página de estatus y cuáles fueron nuestras objeciones?

Seguir leyendo:Finalmente, no todo está tan tranquilo en el frente antimonopolio

Ciberpronóstico: 2017

Así somos los Homo Sapiens: estamos constantemente, incluso imprudentemente, mirando hacia el futuro e intentamos averiguar qué nos depara. Muchos dicen que deberíamos vivir el presente (después de todo, el futuro nunca llega) pero bueno, eso no funciona para todos y muchos de nosotros necesitamos hacer planes a futuro.

Pero existen diferentes enfoques para mirar hacia el futuro.

Hay quienes creen en el destino, adivinar, lanzar una moneda al aire y observar lo que sucede. Por otro lado están los que no piensan en el futuro en lo absoluto. Al mismo tiempo, hay una teoría basada en la ciencia. Se trata de hacer un poco de espiritualidad occidental (no estar en el presente, sino analizarlo cuidadosamente) para ser capaces de predecir el futuro con la mayor precisión posible. Esto es exactamente lo que se hace para predecir el ciberfuturo; la seguridad del ciberfuturo en particular. Y esto es lo que nosotros hacemos (poco a poco todos los días, amplia, profunda, especial y alegremente) todos los años, cuando reunimos a la élite mundial de ciberseguridad durante una semana para unas largas conferencias en un balneario tropical, cumbre a la que llamamos Security Analyst Summit (SAS):

Ups, vídeo equivocado. Aquí lo tienes …

¡Oh! No. Este:

No sé muy bien cómo se hace, pero cada año el SAS mejora. Quiero decir, siempre ha sido GENIAL, pero lo GENIAL cada vez aumenta más: más expertos, contenido de mayor calidad, más y mejores ideas, más y más cucharadas del mundo y material exclusivo.

Y es acerca de ese material exclusivo de lo que voy a hablar hoy. Específicamente, mis 5 presentaciones favoritas del SAS 2017. No estoy diciendo que las demás no hayan sido buenas o hayan sido regulares, es solo que físicamente no fui capaz de asistir a todas ya que se estaban llevando a cabo simultáneamente en diferentes salas. Además, cada uno tiene sus propios gustos: bueno ¡aquí esta una guía de los míos!…

¡Vamos!

Seguir leyendo:Ciberpronóstico: 2017

StoneDrill: Hemos encontrado un nuevo y potente malware wiper similar a Shamoon (y la cosa es seria)

Si eres un lector asiduo del blog, conocerás nuestro equipo GReAT (equipo de investigación y análisis global), compuesto por más de 40 expertos en seguridad de todo el mundo especializados en la protección de nuestros clientes contra las ciberamenazas más sofisticadas. A los integrantes les gusta comparar su trabajo con la paleontología: explorar la Deep web en busca de “huesos” y “cibermonstruos”. Algunos considerarán que este enfoque está pasado de moda: ¿qué tiene de especial analizar los “huesos” de las “criaturas” del pasado cuando lo importante es proteger tus redes de los monstruos que viven hoy? Bueno, os contaré una historia que demuestra que, a veces, no encontraréis los monstruos de hoy si no es mirando a los de ayer…

Algunos de vosotros conoceréis los llamados wipers, un tipo de malware que, una vez instalado en el PC atacado, elimina por completo la información que contiene y deja a su propietario con un hardware con apenas utilidad. El wiper más famoso (e infame) es Shamoon, un malware que en 2012 hizo mucho ruido en Oriente Medio al destruir la información de más de 30.000 equipos de la mayor compañía petrolera, Saudi Aramco, además de atacar a un gigante energético, Rasgas. Imaginad: 30.000 sistemas inoperativos de la mayor compañía petrolera del mundo…

Shamoon. Shamoon 2.0, StoneDrill, Newsbeef. Los wiper se propagan mundialmente

Curiosamente, desde su devastadora campaña de 2012 contra la compañía saudí, poco se ha sabido de Shamoon, hasta que en 2016 volvió como Shamoon 2.0 con varias oleadas de ataques (de nuevo en Oriente Medio).

Desde que empezaron las nuevas oleadas de ataques de Shamoon, hemos ajustado nuestros sensores para que busquen el mayor número de versiones posibles de este malware (porque, seamos sinceros, no queremos que NINGUNO de nuestros clientes tenga que enfrentarse NUNCA a un malware como Shamoon). Y logramos encontrar varias versiones (¡hurra!). Pero junto con nuestra captura, nuestros investigadores, de forma inesperada, captaron un tipo completamente nuevo de malware wiper al que apodamos StoneDrill.

El código base de StoneDrill es diferente del de Shamoon y, por ello, creemos que se trata de una familia de malware completamente nueva; además, utiliza algunas técnicas avanzadas que evitan la detección, cosa que Shamoon no hace. Por ello, seguro que es un nuevo jugador. Y una de las cosas más inusuales (y preocupantes) que hemos aprendido de este malware es que, a diferencia de Shamoon, StoneDrill no se limita a buscar víctimas en Arabia Saudí o países vecinos. Hasta ahora, hemos descubierto solo dos objetivos de este malware y uno de ellos está en Europa.

¿Por qué es preocupante? Porque este descubrimiento indica que ciertos actores maliciosos con ciberherramientas devastadoras están comprobando el terreno de las regiones que anteriormente eran de poco interés para este tipo de actores.

Seguir leyendo:StoneDrill: Hemos encontrado un nuevo y potente malware wiper similar a Shamoon (y la cosa es seria)

Preguntas y respuestas sobre Kaspersky OS

Hemos lanzado oficialmente nuestro sistema operativo seguro para dispositivos de red, sistemas de control industrial e IdC (Internet de las Cosas).

El SO no tiene código Linux, se basa en un microkernel que permite a los usuarios examinar el código fuente para verificar que no se hace nada que no esté autorizado

El SO se concibió inicialmente un 11 de noviembre, por eso nos referimos a él con el nombre en clave 11-11. Ha sido un ciclo de desarrollo muy largo: llevamos 14 años trabajando en el proyecto y hemos llevado a cabo una prueba en el mundo real. Ahora, el SO pueden usarlo las partes interesadas en diversas situaciones.

Os contaré los detalles nerd, pero si queréis conocer la información técnica, aquí la tenéis: Preferiría centrarme en lo que no mencionamos en ese texto, así que responderé las preguntas más frecuentes y acabaré con algunos mitos sobre nuestro nuevo SO.

Seguir leyendo:Preguntas y respuestas sobre Kaspersky OS

Malas noticias cibernéticas: infectar a un amigo, reiniciando Boeings, agujeros sin autenticación y más

¡Hola, amigos!

Os presento la nueva entrega de mi columna Malas noticias cibernéticas, con la que os mantengo al tanto sobre las cosas frágiles y espantosas del mundo digital.

Desde la última entrega, ha habido mucho de lo que tenemos que hablar. Sí, el flujo de las malas cibernoticias ha sobrepasado, sin duda, el flujo de agua de una montaña del nivel del Niagara. Y cada vez aparecen más noticias.

Como veterano de la ciberdefensa, puedo deciros que en tiempos pasados se ha hablado de cataclismos de escala planetaria durante medio año. Ahora la corriente de mensajes es como la temporada de desove del salmón: ¡está sobrecargada! Hay temas que no vale la pena mencionar porque ya son cosa del pasado. “Me han dicho que el otro día hackearon la megacorporación X y lo robaron todo; ¡hasta se llevaron con un dron el hámster del jefe!”

De todos modos, dado que la corriente de conciencia de los escándalos cibernéticos crece rápidamente, por consiguiente, el número de escándalos sobre los que escribiré también ha aumentado. En el pasado había tres o cuatro por publicación. Hoy son ¡siete!

Palomitas/café/cerveza… ¿listos? ¡Allá vamos!

1) Infecta a un amigo y desbloquea tus archivos gratis.

Seguir leyendo:Malas noticias cibernéticas: infectar a un amigo, reiniciando Boeings, agujeros sin autenticación y más

Mil millones en la nube

Recientemente, los usuarios observadores me han felicitado con “mil millones” de artículos en Kaspersky Security Network. ¡Gracias! Aunque he de explicar a que se refieren esos “mil millones”.

A billion items in Kaspersky Security Network

Antes de nada, tranquilos. No son mil millones de cosas que no querréis en vuestro ordenador; no, es algo diferente y es algo complicado. Así que permitidme empezar con algunas definiciones básicas.

Seguir leyendo:Mil millones en la nube

Una breve historia de los ataques DDoS

Tarde o temprano sucedería: la definición de “DDoS” ha calado tanto en el léxico que a menudo no se escribe al completo en los periódicos de interés público. Bueno, puede que algunos aún no sepan qué significa la abreviación, pero todos saben que un DDoS es peligroso para un gran número de objetivos porque provoca que algo muy importante deje de funcionar y que los empleados se crucen de brazos durante el tiempo que la red no funcione y que los teléfonos de soporte técnico necesiten un baño frío por el sobrecalentamiento que experimentan al no dejar de sonar. Además, todos saben que un ataque DDoS es llevado a cabo por ciberenemigos desconocidos y misteriosos.

Los ataques DDoS han evolucionado muy rápido, como descubrirás leyendo esta entrada. Se han hecho más peligrosos y mucho más avanzados técnicamente hablando; de vez en cuando, adoptan métodos de ataque del todo insólitos; van a por objetivos nuevos; y rompen récords mundiales por ser el mayor y peor ataque DDoS jamás experimentado. Pero, en cambio, el mundo en que los DDoS se encuentran también ha evolucionado muy rápido. Todos los utensilios de cocina están sincronizados en la red: la cifra de dispositivos “inteligentes” conectados a Internet ahora supera la cifra de los antiguos ordenadores y portátiles.

El resultado de ambas evoluciones paralelas (de los DDoS y del panorama digital en el que residen) nos ha traído titulares igualmente evolucionados: botnets de cámaras IP y routers wifi han roto el récord de la magnitud de un DDoS (Mirai) y ataques masivos DDoS en bancos rusos.

Si antes las botnets eran de PCs zombis, pronto serán de neveras, aspiradoras, secadoras y cafeteras zombis.

brevity-comic

Seguir leyendo:Una breve historia de los ataques DDoS

Una elección complicada entre pocas alternativas

Vale. Solucionemos, no la más complicada, pero tampoco la más banal de las tareas.

Este año por Navidad, me gustaría un nuevo portátil (uno mejor y más resistente). El de ahora lo tengo desde hace poco más de un año, pero con mi agenda de negocios y el constante uso y abuso que he hecho del mismo, ya tiene los días contados. Está muy gastado y el teclado parece que vaya a despegarse. Así que sí: necesito uno nuevo…

dsc02564

Pero ¿qué dispositivo me compro? Vaya… ¿Por dónde empiezo? Ah, sí, por el principio: mis requisitos…

Mis requisitos de usuario no son demasiados, pero no me limito solo a usar correo electrónico, mensajería, Instagram, Pokémon… Son estos:

  • Office, correo electrónico, editores y mensajería diferentes.
  • Debe ser capaz de soportar una carga de trabajo intensiva.
  • Me gustaría que contara con una pantalla mayor a la norma (más de 13″).
  • Un teclado amplio también estaría bien.

Todo esto excluye al smartphone y a las tabletas y parece que la elección correcta es un portátil de dimensiones medias.

Pero ¿qué sistema operativo elijo? Bueno, la lista de opciones hoy en día no es muy larga: Windows, Mac o Linux.

Cada sistema es bueno (a su manera) …

 

Seguir leyendo:Una elección complicada entre pocas alternativas

Al fin, nuestro sistema operativo, ¡oh, sí!

Al fin, ¡lo tenemos!

Llevo años hablando de este día, el día en que estaría disponible en el mercado el primer dispositivo basado en nuestro sistema operativo seguro ha llegado. He aquí la belleza.

Esta modesta caja negra está protegida por un switch de tres capas que funciona con Kaspersky OS y está diseñada para redes con requisitos extremos para la seguridad de los datos.

Y aún quedan más cosas en el lugar del que viene, lo que significa que la tecnología se aplicará a otros dispositivos conectados, como el Internet de las Cosas (IdC). ¿Por qué? Porque este SO resulta ser ideal para aplicaciones que requieren una plataforma pequeña, optimizada y segura.

Seguir leyendo:Al fin, nuestro sistema operativo, ¡oh, sí!

Basta. ¡Ya he tenido suficiente!

¡Hola, amigos!

Este es David, la magnífica obra maestra esculpida por Miguel Ángel a principios del siglo XVI. Una foto de su cara con ese curioso ceño fruncido aparecía en nuestro primer producto antivirus a principios de los 90. Algunos pensaron que era yo el que aparecía en la foto y sigo sin saber por qué; ¿habéis visto alguna vez mi cara afeitada… y mi piel blanca como una sábana?

 5868830789_df6e1b84a2_o

La decisión de que el David apareciera en las cajas no fue al azar: descubrimos que teníamos espíritus afines (a ambos nos subestimaron). KL era una empresa pequeña y joven que apareció de la nada, que retaba a los cibermalhechores en un mercado internacional de seguridad ya establecido; el David era un tipo pequeño que retó al gigante Goliat.

A lo largo de los años, las cajas han cambiado, pero una cosa no ha cambiado… el espíritu de David.

El destino puso muchos obstáculos en nuestro camino que nos podrían haber hecho desaparecer con facilidad, pero perseveramos, los esquivamos (a veces por nuestra cuenta) y nos hicimos más fuertes.

Para sorpresa de todos, le brindamos a nuestros usuarios la mejor protección del mundo y nos convertimos en los líderes del mercado mundial. Luchamos contra los troles de patentes prácticamente solos y seguimos haciéndolo con éxito. (Muchos otros prefieren alimentarlos). Y, a pesar del alza de los parásitos y de los productos basura, seguimos aumentando la inversión en verdaderas tecnologías de ciberseguridad (incluyendo un aprendizaje automático de verdad) para la protección de los usuarios de las ciberamenazas vanguardistas.

Por lo tanto, con muy pocos recursos, seguimos salvando el mundo: a pesar de la situación geopolítica y de toda clase de ataques cibernéticos, sin importar su origen o propósito.

Y ahora, el destino nos ha traído otro reto. Y no solo a nosotros: este es también un reto para todos los usuarios de ordenador y de todo el ecosistema de los desarrolladores independientes de Windows.

Seguir leyendo:Basta. ¡Ya he tenido suficiente!