El ciberpasado, sexta parte: aprender a hablar con los medios.

La semana pasada me di cuenta de que había estado aislado en cuarentena durante un cuarto de año completo. Tres meses sentado en casa, con solo un par de visitas breves a una oficina desierta, además de las estancias todos los fines de semana en la casa de campo con la familia, también aislada. Como para todos, se trata de una experiencia realmente extraordinaria, que a mí me ha privado de los aviones/aeropuertos, hoteles, reuniones o discursos. En resumen, he viajado muy poco.

Sin embargo, todo es relativo: en tres meses, ¡todos hemos recorrido más de 230 millones de kilómetros (un cuarto de una órbita completa de la Tierra alrededor del sol)! Y eso sin tener en cuenta el hecho de que el propio Sistema Solar viaja a una velocidad de vértigo. Una cosa que no ha cambiado mucho desde que comenzó el encierro han sido las reuniones de negocios: simplemente ahora se han pasado al formato online. Ah, sí, y todas nuestras funciones en general se siguen llevando a cabo como de costumbre, sin verse afectadas por virus biológicos).

Pero dejemos a un lado el encierro, probablemente ya estés cansado de escuchar hablar de este tema. Por tanto, dicho esto, continúo con mis historias del ciberpasado; esta vez, me centraré en las entrevistas con periódicos, revistas, radio, televisión, además de otras representaciones públicas variadas. Recordé mis “relaciones con los medios” mientras relataba mi semana de entrevistas del infierno en el CeBIT en mis recuerdos sobre esta exposición (El ciberpasado, cuarta parte). Y resulta que tengo muchas más experiencias interesantes sobre entrevistas y charlas en público: muchas cosas divertidas e inusuales, además, por supuesto, algunas fotos (brillantes e iluminadoras) también.

Y también habrá historias mediáticas de todo tipo: desde discursos en salas prácticamente vacías hasta estadios repletos. ¡Desde pequeñas publicaciones en medios locales desconocidos hasta conglomerados de medios globales de primer nivel! Desde conferencias profesionales en universidades líderes y/o con audiencias con altos conocimientos en tecnología, hasta conferencias informales sobre las maravillas de la aritmética en un barco que navega hacia… ¡la Antártida a través de Pasaje de Drake!

Efectivamente. Creo que lo más lógico es comenzar por el principio…

Seguir leyendo:El ciberpasado, sexta parte: aprender a hablar con los medios.

El ciberpasado, quinta parte: 1996 (el año del cambio de juego).

A continuación, os dejo otra historia más de antaño sobre cómo nuestra empresa pasó de un humilde comienzo a lo que somos hoy. Y esta serie del ciberpasado es gracias al… ¡encierro! De lo contrario, nunca habría encontrado el tiempo para profundizar tanto en mi cibermemoria…

En el caso de que te las hayas perdido, estas son las entregas anteriores:

Primera parte

Segunda parte

Tercera parte

Cuarta parte

Bien, comencemos con la quinta parte: 1996. Un año realmente fatídico y decisivo…

Primero, en KAMI, donde seguía trabajando, los propietarios decidieron separarse. Como resultado, KAMI se dividió en varias organizaciones independientes. Y en el año siguiente, 1997, también nos separamos.

En segundo lugar, firmamos un contrato OEM (Fabricante de Equipo Original por sus siglas en inglés) con la empresa alemana G-Data para suministrarles nuestro motor antivirus. Ese contrato estuvo vigente durante 12 años completos, ¡hasta el 2008!, cuando nos convertimos en el número 1 en el mercado minorista alemán. Y así fue. ¡Nuestra destreza tecnológica original era imparable! ¿Pero qué íbamos a hacer? De todos modos, fue G-Data quien se nos acercó (no pudimos buscar activamente socios tecnológicos en ese momento), ofreciéndole cooperación a Remizov, jefe de KAMI, que culminó con la firma del contrato en CeBIT, como se describe en la cuarta parte. Y así fue como despegó nuestro negocio de licencias de tecnología.

Después de los alemanes (en 1995) llegaron los finlandeses: F-Secure (en 1996), entonces conocidos como Data Fellows. Déjame contarte cómo comenzó nuestra cooperación con ellos.

En agosto de 1995, apareció el primer virus de macros, que infectó documentos de Microsoft Word. Resultó que escribir virus de macros era muy sencillo y se estaban extendiendo a un ritmo alarmante entre una gran cantidad de usuarios desprevenidos. Esto llamó la atención de otros diseñadores de virus, y muy rápidamente los virus de macros se convirtieron en el mayor quebradero de cabeza para la industria antivirus. Detectarlos no resultaba nada fácil, ya que el formato de un documento de Word es más complejo (¿quién iba a saberlo). Por lo tanto, durante varios meses, las empresas de antivirus jugaron a los chamanes utilizando varios métodos, hasta que, a principios de 1996, McAfee (la compañía : ) anunció el método de desarticulación “correcto” para el formato de los documentos de Word. Nuestro colega Andrey Krukov (que se unió a nosotros en 1995) se enteró de la noticia y rápidamente se le ocurrió la solución tecnológica más elegante y efectiva. Hice correr la voz sobre esto, y muy pronto las empresas comenzaron a acercarse a nosotros con ofertas para comprar nuestra tecnología. Tras escuchar ofertas, organizamos una reunión con todos ellos, en el próximo Virus Bulletin Conference en Brighton, Reino Unido, donde Andrey y yo viajamos en el otoño de 1996.

En Brighton, las cosas no salieron según lo planeado: ¡ninguna de esas reuniones llegó a nada! Sin embargo…

Seguir leyendo:El ciberpasado, quinta parte: 1996 (el año del cambio de juego).

Album de fotos de Flickr

  • Sochi / Sep 2020
  • Sochi / Sep 2020
  • Sochi / Sep 2020
  • Sochi / Sep 2020

Instagram

El ciberpasado, cuarta parte: el CeBIT

Ha costado, pero ¡aquí está el verano! El problema es que no estoy seguro de que sea la bendición que normalmente es, ya que todos estamos sentados en casa teletrabajando. Claro, ha habido “facilidades” aquí y allá en todo el mundo, pero nosotros en K no tenemos prisa por… apresurar las cosas. Creo que eso también se aplica a otras empresas informáticas que trabajarán desde casa hasta, como mínimo, otoño, mientras que algunas han señalado que seguirán en casa hasta fin de año. Y, por supuesto, los viajes de negocios siguen cancelándose, al igual que las exposiciones y conferencias, los Juegos Olímpicos y el Festival de Cannes y una gran cantidad de eventos a gran escala. De hecho, algunos países todavía tienen sus fronteras cerradas.

Así que sí: todavía estamos todos encerrados, sin salir mucho y volviéndonos locos con la claustrofobia. Al menos así es para muchos, estoy seguro. ¡Otros aprovechan todo el tiempo extra para hacer más ejercicio que nunca! Yo me encuentro en un punto intermedio: a veces cansado de la misma marmota todos los días, pero manteniéndome ocupado. Y eso incluye desempolvar y profundizar en mis archivos para desenterrar algunas fotos antiguas, lo que trae buenos recuerdos (además de recordatorios de lo rápido que está cambiando el mundo) y, por tanto, ¡mi próxima publicación del ciberpasado!

Sí, esta serie combina la cibernostalgia, además de varias ideas personales y comerciales que he recogido a lo largo del camino cibernético, que espero sean útiles para algunos o simplemente interesantes para otros. En consecuencia, continúo aquí hoy con la cuarta parte, sigo con mis cuentos, que comenzaron en la tercera parte, sobre CeBIT

CeBIT: ¡nos encantaba! Era tan nuevo, diferente, masivo y…

Seguir leyendo:El ciberpasado, cuarta parte: el CeBIT

Introduce tu dirección de e-mail para suscribirte a este blog

¿Qué grupo de ciberdelincuentes está atacando tu red corporativa? ¡No lo adivines, compruébalo!

Hace unos cuatro años, la ciberseguridad se convirtió en un peón en los juegos geopolíticos de ajedrez. Los políticos de todas las tendencias y nacionalidades se señalan y se culpan mutuamente por las operaciones hostiles del ciberespionaje, mientras que, al mismo tiempo (aparentemente sin ironía) amplían las ofensivas ciberarmasherrramientas en sus propios países. Y atrapados en el fuego cruzado de travesuras geopolíticas están las compañías independientes de ciberseguridad, que tienen la capacidad y el valor para descubrir este juego tan peligroso.

¿Pero por qué? Todo es muy simple.

En primer lugar, “ciber” sigue siendo un término genial/romántico/de ciencia ficción/hollywoodiense/glamuroso desde su inicio. Además, también vende suscripciones a periódicos online. Es popular, incluso entre los políticos. Y es una distracción útil, dada su frescura y popularidad, cuando la distracción es necesaria, algo que ocurre muy a menudo.

En segundo lugar, “ciber” es muy tecno. La mayoría de la gente no lo entiende. Por ello, cuando los medios cubren algo que tiene que ver con esto y siempre con el objetivo de obtener más clics en sus historias, pueden escribir todo tipo de cosas que no son del todo ciertas (o que son completamente falsas), pero pocos lectores se dan cuenta. El resultado son muchas historias en la prensa que afirman que este o ese otro grupo de ciberdelincuentes de tal país es responsable de este o aquel ciberataque vergonzoso/costoso/dañino/indignante. Pero ¿podemos creer algo de todo eso?

Nos atenemos a los aspectostécnica. Es nuestro deber y lo que hacemos como empresa.

En general, es difícil saber qué podemos creer. Dicho esto, ¿es realmente posible atribuir con tanta precisión un ciberataque a esta o aquella nación o, incluso, organización?

La respuesta consta de dos partes:

Desde un punto de vista técnico, los ciberataques poseen una serie de características particulares, pero el análisis imparcial del sistema de estos solo puede llegar a determinar la apariencia de un ataque para determinar si se trata de la obra de este o aquel grupo de ciberdelincuentes. Sin embargo, si el grupo de ciberdelincuentes pertenece a la Subunidad de Inteligencia Militar 233, el Grupo Nacional de Proyectos de Investigación de Defensa Avanzada o el Grupo de Trabajo Conjunto de Capacidades Estratégicas y Reducción de Amenazas (ninguno existe, puedes ahorrarte la búsqueda en Google) … se trata de un problema político, y allí, la probabilidad de manipulación objetiva es casi total. La atribución pasa de ser técnica, basada en pruebas, y precisa a… bueno, lo puedes imaginar. Por esta razón, dejamos esta parte a la prensa. Nos mantenemos bien alejados. Mientras tanto, curiosamente, el porcentaje políticos que se basan en los hechos de la ciberseguridad pura aumenta con la llegada de eventos políticos clave. ¡Oh, como el que está programado para dentro de cinco meses!

Conocer la identidad del atacante hace que combatirlo sea mucho más fácil: la respuesta a un incidente se puede implementar sin problemas y con un riesgo mínimo para la empresa.

Por lo que sí, evitamos la atribución política. Nos atenemos a los aspectos técnicos; de hecho, es nuestro deber y lo que hacemos como empresa. Y podría agregar con modestia que lo hacemos mejor que nadie.Vigilamos de cerca a todos los grandes grupos de ciberdelincuentes y sus operaciones (más de 600), y no prestamos atención a su posible afiliación. Un ladrón es un ladrón y debería estar en la cárcel. Y ahora, finalmente, después de más de 30 años en este juego, después de recopilar tantos datos sin parar sobre las irregularidades digitales, sentimos que estamos listos para comenzar a compartir lo que tenemos, en el buen sentido.

El otro día lanzamos un nuevo servicio increíble para expertos en ciberseguridad. Se llama Kaspersky Threat Attribution Engine. Analiza archivos sospechosos y determina de qué grupo de ciberdelincuentes proviene un ataque cibernético determinado. Conocer la identidad del atacante facilita mucho la lucha, ya que permite una serie de contramedidas contrastadas. Se pueden tomar decisiones, elaborar un plan de acción, establecer prioridades y, en general, implementar una respuesta a incidentes sin problemas y con un riesgo mínimo para el negocio.

Seguir leyendo:¿Qué grupo de ciberdelincuentes está atacando tu red corporativa? ¡No lo adivines, compruébalo!

El ciberpasado, tercera parte: 1992-199x

Por si te has perdido los dos primeros artículos, te explico, este es el tercer episodio de mis crónicas del ciberpasado. Como la gran mayoría, estoy encerrado, por lo que tengo más tiempo libre para rememorar la historia de Kaspersky en el mundo de la ciberseguridad. De normal, estaría en aviones, de aquí para allá por negocios y turismo, eso es lo que normalmente ocupa la mayor parte de mi tiempo. Pero como ahora no se puede hacer nada de eso, al menos fuera de línea/en persona, estoy empleando una parte de ese tiempo en poner mis dedos sobre el teclado para un flujo constante de nostalgia personal/Kaspersky Lab /ciberhistórica: en esta publicación, hablaré de principios a mediados de los noventa.

Un error tipográfico que hace la marca

Al principio, todas nuestras herramientas antivirus se nombraban siguiendo la estructura “- *.EXE”. Es decir, por ejemplo, “-V.EXE” (escáner antivirus), “-D.EXE” (monitor residente), “-U.EXE” (herramientas). El prefijo “-” se usaba para garantizar que nuestros programas quedaran en los primeros puestos de una lista de programas en un administrador de archivos (un buen geek tecnológico cumple con todos los movimientos inteligentes de las relaciones públicas desde el principio).

Más tarde, cuando lanzamos nuestro primer producto completo, este se denominó “Antiviral Toolkit Pro”. Lógicamente, debería haberse abreviado como “ATP”; pero no fue así…

A finales de 1993 o principios de 1994, Vesselin Bontchev, que me recordaba de reuniones anteriores (ver El ciberpasado, primera parte), me pidió una copia de nuestro producto para probarlo en el centro para la prueba de virus de la Universidad de Hamburgo, donde trabajaba en ese momento. Por supuesto, lo hice y, mientras lo archivaba en un zip, llamé al archivo por accidente AVP.ZIP (en lugar de ATP.ZIP) y lo envié a Vesselin. Un tiempo después, Vesselin me pidió permiso para subir el archivo a un servidor FTP (para que estuviera disponible públicamente), obviamente, acepté. Una o dos semanas después me dijo: “¡Tu AVP se está haciendo muy popular en el FTP!”.

“¿Qué AVP?”, pregunté.

“¿Cómo que qué AVP? ¡El que me enviaste en el archivo, claro está!”.

“¡¿QUÉ?! Cámbiale el nombre, ¡me equivoqué!”.

“Demasiado tarde. Ya está disponible, ¡y todo el mundo lo conoce como AVP!”.

Y eso fue todo: ¡nos quedamos con AVP! Afortunadamente, nos salimos (más o menos) con la nuestra: Anti-Viral toolkit Pro. Pero, lo dicho, solo más o menos. Y ya, de perdidos al río: todas nuestras herramientas fueron renombradas para soltar el prefijo “-” y añadir “AVP” en su lugar, y todavía se usa hoy en algunos de los nombres de nuestros módulos.

Primeros viajes de negocios: a la feria CeBIT en Alemani

En 1992, Alexey Remizov, mi jefe en KAMI, donde trabajé por primera vez, me ayudó a obtener mi primer pasaporte para viajar al extranjero y me llevó con él a la exposición CeBIT en Hannover, Alemania. Nuestro stand era muy modesto, de hecho, lo compartíamos con otras compañías rusas. La mitad de nuestra mesa estaba cubierta con tecnología transputer de KAMI, la otra mitad, con nuestras ofertas de antivirus. Como recompensa, hicimos nuevos negocios, pero poca cosa y nada muy reseñable. De todos modos, resultó ser un viaje muy útil…

Para nosotros, CeBIT era un sueño. ¡Era tan grande! Además, no había pasado mucho tiempo desde que Alemania se había reunificado, por lo que, para nosotros, todo fue muy al estilo Alemania Occidental: ¡el capitalismo informático se había vuelto loco! De hecho, resultó ser todo un choque cultural (seguido de un segundo choque cultural cuando volvimos a Moscú, pero volveré a esto más adelante).

Dada la magnitud de CeBIT, nuestro pequeño stand compartido casi no se tuvo en cuenta. Aun así, como se dice, conseguimos dar el primer paso, que es siempre el más complicado. A esto le siguió una visita repetida a CeBIT cuatro años después, que fue el momento de comenzar a construir nuestra red de socios europeos (y luego globales). Pero mejor dejemos este tema para otro día otra publicación (creo que puede resultar interesante, sobre todo para aquellos que comienzan su andadura en los largos viajes de negocios).

Por cierto, incluso en aquel entonces, entendí que nuestro proyecto necesitaba urgentemente al menos algún tipo de apoyo por parte de relaciones públicas/marketing. Pero como casi no teníamos dinero, y los periodistas nunca habían oído hablar de nosotros, fue difícil dar con alguno. Aun así, como resultado directo de nuestro primer viaje a CeBIT, logramos que publicasen un artículo que nosotros mismos habíamos escrito en la revista rusa de tecnológica ComputerPress en mayo de 1992: ¡relaciones públicas de cosecha propia!

¡Fi-fa-fo-fum, huelo el dinero de los ingleses!

Mi segundo viaje de negocios fue en junio o julio de ese mismo año, en concreto, al Reino Unido. Como resultado de este viaje tuvo lugar otro artículo, esta vez en Virus Bulletin, titulado Los rusos se acercan, que fue nuestra primera publicación en el extranjero. Por cierto, en el artículo hablan de “18 programadores”. Probablemente había 18 personas trabajando en KAMI en general, pero en nuestro departamento de AV solo éramos nosotros tres.

Londres, junio de 1992

Seguir leyendo:El ciberpasado, tercera parte: 1992-199x

Cibernoticias de una cuarentena: 92 de marzo del 2020

¡La mayoría de las personas de todo el mundo llevan encerradas alrededor de tres meses! Tú entre ellas, por lo que estoy seguro de que habrás escuchado hablar de cierta película estos últimos meses y mucho; pero ahora desde otro punto de vista: ¡El día de la marmota ya no es una película de humor! Luego está lo del clima, si sigue húmedo e invernal, es una decepción para todos (además de lo que supone el encierro); si mejora y aparece el calor veraniego: ¡otra decepción para todos, ya que nadie puede salir para disfrutarlo tranquilamente!

Aun así, supongo que tal vez es un consuelo que la mayoría de nosotros estemos pasando por lo mismo. Tal vez. Pero se trata de nosotros, gente buena/normal. ¿Qué pasa con los ciberdelincuentes? ¿Cómo lo están llevando en casa? Bueno, el otro día publiqué algunas estadísticas y tendencias sobre eso. Hoy quiero seguir con una actualización, porque sí, los ciberdelincuentes actúan rápido. // Ah, y, por cierto, si estás interesado en más cibernoticias del lado oscuro, no te pierdas esta etiqueta que recopila todas las publicaciones.

Primero, centrémonos en algunas estadísticas más: actualizadas; tranquilizadoras…

Marzo y, sobre todo, abril, vieron grandes saltos en la actividad de los ciberdelincuentes en general; sin embargo, desde entonces, mayo ha experimentado una fuerte caída, en comparación con los niveles previos al coronavirus de enero a febrero:

A su vez, hemos visto una disminución constante en todos los números de malware conectados con el coronavirus:

Seguir leyendo:Cibernoticias de una cuarentena: 92 de marzo del 2020

El ciberpulso del mundo durante la pandemia.

Una de las preguntas más frecuentes que me hacen en estos tiempos difíciles es cómo ha cambiado la situación ciberepidemiológica. ¿Cómo se ha visto afectada la ciberseguridad en general por el cambio masivo hacia el teletrabajo (o para aquellos que, desgraciadamente, no pueden teletrabajar pero que también han tenido que estar en casa todo el tiempo)? Y, más en concreto, ¿qué nuevos y astutos trucos han inventado los ciberdelincuentes y qué cómo mantenerse protegidos contra ellos?

Por tanto, me he decidido a resumirlo todo en este artículo.

Como es habitual, los delincuentes, incluidos los ciberdelincuentes, analizan de cerca a su víctima y luego se adaptan a las condiciones cambiantes para maximizar sus ingresos criminales. Entonces, cuando la mayoría del mundo cambia de repente y se ve obligado a permanecer en casa (teletrabajo, ocio doméstico, compras desde casa, interacción social en casa, etc.), el ciberdelincuente también cambia sus tácticas a modo de respuesta.

Los ciberdelincuentes se han dado cuento de algo muy importante: la mayoría de las personas que permanecen encerradas ha aumentado considerablemente el tiempo que dedican a Internet. Esto supone una “superficie de ataque” general más amplia para sus actos delictivos.

Lamentablemente, muchas empresas no brindan una ciberprotección de confianza y calidad a esos empleados que ahora se ven obligados a trabajar desde casa. Esto supone muchas más oportunidades alentadoras para los ciberdelincuentes de atacar las redes corporativas a las que los empleados están conectados.

Y, por supuesto, los malos atacan. Esto lo evidencia el fuerte aumento de los ataques de fuerza bruta en servidores de bases de datos y RDP (tecnología que permite, por ejemplo, que un empleado obtenga acceso completo a su ordenador de trabajo: sus archivos, el escritorio y básicamente todo desde casa o cualquier otro lugar).

Ordenadores únicos afectados por ataques de fuerza bruta, de enero a abril del 2020

Seguir leyendo:El ciberpulso del mundo durante la pandemia.

El ciberpasado, segunda parte: 1991-1992

Como os prometí, sigo con mis historias de la clásica ciberescuela. Ya habéis visto la primera entrega: cuando capturé mi primer pez virus, nuestra primera herramienta antivirus y cuando decidí convertirme en miembro de una profesión que realmente no existía entonces (analista de antivirus independiente).

Después de unas pocas semanas como freelance, en las que no pude hacer mucho porque no encontré ningún cliente, decidí que necesitaba volver a trabajar en una empresa. Entonces, comparé entre tres empresas privadas que me habían ofrecido trabajo.

Una de ellas (KAMI) merece una publicación propia, así que aquí solo repasaré sus características principales. Se trataba de una empresa bastante grande de importación y exportación y un poco de todo lo demás, que tenía un departamento de informática que acabó separándose de KAMI para independizarse. Su jefe era Alexey Remizov, un gran tipo que creyó en mí y que me ayudó durante muchos años.

Pero, volvamos a la comparativa. Mientras que dos de esas compañías me dijeron algo así como: “Claro, visítanos la próxima semana y discutiremos tu oferta”, Alexey sugirió que fuera a su oficina a la mañana siguiente y al otro día ya me estaba mostrando mi mesa y ordenador, incluso me dio algo de dinero por adelantado y decidió un título para mi “departamento”: el “Departamento de Antivirus” (o algo así) y puso dos empleados a mi cargo.

Mi primera tarea fue ¡despedir a ambos empleados! No eran los apropiados para el puesto. Lo llevé bien, sin histerias, ni conflictos: creo que estuvieron de acuerdo conmigo en que no eran los más “adecuados”.

Y ahora, volvamos a KAMI (recordad, estamos en 1991) …

El departamento de informática de KAMI estaba formado por unas dos docenas de personas. ¡Pero no había dinero para gastar en tantos ordenadores! El capital inicial provenía de la venta de zapatos importados de la India, galletas de chocolate, la fabricación de un sistema de alarma para coches y los sistemas de codificación de señales de televisión (para televisión de pago). Por tanto, los únicos proyectos informáticos eran mi departamento de antivirus y también un departamento transputer, que resultaron ser los departamentos más exitosos de KAMI en ese momento.

¿Qué más puedo recordar de esa época?

Lo cierto es que no mucho, ya que estaba demasiado ocupado trabajando entre 12 y 14 horas al día: no tuve tiempo de prestar mucha atención a nada más, ni siquiera a la política. Aun así, dejadme que piense…

Alquilamos nuestra primera oficina en ¡una guardería de Strogino!, un barrio al noroeste de Moscú. Más tarde nos mudamos a unas instalaciones del Museo Politécnico, luego a la Universidad Estatal de Moscú, después a un instituto de investigación y, después, a otro. Solíamos hacer bromas al respecto: en nuestros primeros días la compañía había por todos los niveles, incluida la secundaria.

Nuestra primera “oficina” en Strogino

Seguir leyendo:El ciberpasado, segunda parte: 1991-1992

¡Los cajeros automáticos peligrosos también deberían estar en cuarentena!

Cada año, acompañado por mis compañeros de viaje, suelo tomar más de cien vuelos por todo el mundo. Y ahora prácticamente pagamos en todas partes con la tarjeta o el teléfono, y la mayoría de las veces sin contacto como Apple o Google Pay. En China, incluso puedes pagar a través de WeChat cuando estás en el mercado comprando frutas y verduras a las abuelas. Y el famoso biovirus ha hecho aún más popular el uso del dinero virtual.

Sin embargo, en Hong Kong, tienes que pagar tu taxi en efectivo, ¡siempre! En Frankfurt, el año pasado en dos restaurantes diferentes tuve que pagar en efectivo. ¡Uf! Nos costó bastante encontrar un cajero automático para sacar dinero, tiempo que podríamos haber disfrutado tomando un brandy tras la cena. ¡Qué crueldad! 🙂 De todos modos, todo esto demuestra que, a pesar de que existen sistemas de pago progresivos en todo el mundo, todavía existe la necesidad de un buen cajero automático y parece que esta necesidad no se esfumará pronto.

Entonces, ¿a dónde quiero llegar? ¡Por supuesto, hablo de ciberseguridad!

Cajeros automáticos = dinero ⇒ Han sido atacados, están siendo atacados y continuarán siendo atacados, y aún más. De hecho, estos ataques están empeorando: la investigación muestra cómo entre el 2017 y el 2019 el número de cajeros automáticos atacados por malware aumentó más del doble (en un factor de aproximadamente 2,5).

Pregunta: ¿Se puede monitorear constantemente el interior y el exterior de un cajero automático? “Seguramente sí”, esa habrá sido tu respuesta. Pero la realidad nos dice lo contrario…

Sigue habiendo muchos cajeros automáticos en las calles, tiendas, pasos a desnivel o estaciones de metro con una conexión muy lenta. Apenas tienen suficiente banda ancha para gestionar transacciones; por lo que difícilmente se ponen a vigilar también lo que sucede a su alrededor.

Entonces, dada esta falta de supervisión debida a la conexión de red, intervenimos para llenar este vacío y elevar el nivel de seguridad de los cajeros automáticos. Aplicamos las mejores prácticas de optimización (en las que somos unos expertos, con 25 años de experiencia) y también redujimos radicalmente la cantidad de

que necesita nuestra “inyección de inoculación” específica contra las amenazas sobre cajeros automáticos: Kaspersky Embedded Systems Security, también conocido como KESS .

Quédate con esto: el requisito mínimo de velocidad de una conexión a Internet para nuestro KESS es de… 56 kilobits por segundo. ¡Esa era la velocidad de mi módem de acceso telefónico en 1998!

Solo por comparar, la velocidad media del Internet 4G hoy en día en los países desarrollados es de entre 30.000 y 120.000 kilobits por segundo. Y el 5G promete más de 100 millones de kbps (cientos de gigabits) (bueno, siempre y cuando no destruyan todos los mástiles de telefonía antes). Pero no permitas que las velocidades prehistóricas de Internet te engañen: la protección no podría ser mejor. De hecho, muchos directores podrían aprender una o dos cosas de nosotros sobre cómo optimizar sin perder la de calidad.

Seguir leyendo:¡Los cajeros automáticos peligrosos también deberían estar en cuarentena!

¡Reunimos a analistas de seguridad de todo el mundo (a distancia)!

Parece que el mundo comienza a abrirse lentamente, al menos un poco, y al menos en algunas zonas. Algunos países incluso están abriendo sus fronteras. ¿Quién lo hubiera pensado?

Por supuesto, algunos sectores se abrirán más lentamente que otros, como eventos a gran escala, conciertos y conferencias (las físicas, claro está, donde las personas acuden a un hotel o centro de conferencias). Con respecto a esto último, nuestras conferencias también se han visto afectadas por el virus del infierno y han pasado de estar fuera de línea a estar en línea y eso incluye nuestro megaproyecto: Security Analyst Summit (SAS).

El SAS de este año debería haber tenido lugar este abril en una de nuestras ciudades anfitrionas favoritas (para otros eventos K): Barcelona. Cada año, el SAS tiene lugar en un sitio original (normalmente bastante caluroso); por ejemplo, el del 2019 fue en Singapur y el del 2018 en Cancún, México. Nunca habíamos establecido un SAS en Barcelona, ya que pensamos que podría no ser lo suficientemente “divertido” o “exótico”. Pero dado que la gente seguía sugiriendo la ciudad catalana como un nuevo destino, bueno, finalmente nos rendimos. Hoy, en mayo, todavía no hemos celebrado el SAS en Barcelona, ya que, por supuesto, ese evento fuera de línea que teníamos preparado tuvo que posponerse. Pero en su lugar tuvimos nuestro SAS de abril, ¡en línea y desde el sofá de tu casa! Medidas extraordinarias para tiempos extraordinarios. Y de igual forma resultó ser el evento: extraordinario.

Seguir leyendo:¡Reunimos a analistas de seguridad de todo el mundo (a distancia)!