A la captura de los ataques de Phishing

No estoy completamente seguro de por qué, pero de alguna manera desde la invención de Internet, ha existido siempre una actitud estereotipada con todo lo relacionado con la WWW. Esta percepción hace que la gente piense en la red como un simple juguete, mientras que los virus que vienen con ella se atribuyen a un mero juego, en el mejor de los casos, y como un acto de gamberrismo, en el peor. Sin embargo, la realidad nos muestra otra cosa – especialmente en los últimos tiempos.

¿Recuerdas a Cascade y a otros virus similares? ¡Ay!, tan ingenuo e inocente si lo comparamos con lo que estaba por venir… avanzó rápido en un par de décadas y los “chicos malos” empezaron a robar datos, aparecieron los troyanos para crear redes de ordenadores zombis para realizar ataques masivos y, por supuesto, el robo a las cuentas bancarias. Hoy hemos llegado a los ataques contra los sistemas industriales, de infraestructura y militares. ¡Esto no es un juguete!

Tenemos que dejar este estereotipo lo antes posible. Las impresiones erróneas dan al cibercrimen un aura romántica, que a su vez atrae a las generaciones jóvenes de aspirantes a cybergeeks, que se convertirán en cibercriminales, quienes no pueden ser conscientes de la gravedad de su “diversión”, ni entienden que podrían acabar en la cárcel durante años.

Entonces, hay otro estereotipo: que con el crimen informático se consigue dinero, y a los autores no se les atrapan. ¡Romanticismo! Ok, es cierto que hace varios años en muchos países los crímenes informáticos no eran normalmente procesados por la justicia, sin embargo, ahora la situación ha cambiado: los organismos encargados de hacer cumplir la ley tienen la experiencia y los conocimientos técnicos necesarios, se han hecho grandes avances en términos ciber-criminalísticos (ciber-CSI ), y han establecido buenas relaciones de trabajo con profesionales, y ahora están capacitados para resolver un crimen, tras otro, de alta tecnología.

Estamos dispuestos siempre a ayudar a las agencias nacionales e internacionales para ayudarles en el cumplimiento de la ley si éstas lo requieren. Creo que el desarrollo de esta cooperación es crucial para el éxito en la lucha contra los cibercrímenes, pues las empresas de seguridad son las que poseen los conocimientos necesarios.

Ahora, te voy a dar un ejemplo ilustrativo sobre cómo funciona en Rusia….

Crowdsourcing

Si pensamos en todas las cosas maravillosas que Internet nos ha traído, aunque interesantes, probablemente sería una pérdida de tiempo. Pues en el tiempo que pasarías enumerando todas las cosas buenas que recuerdas, aparecerían otras nuevas. Pero hay un concepto bastante delicado en Internet que por su importancia y valor, realmente nunca debería pasarse por alto, incluso siendo un viejo clásico en Internet. Este concepto merece mayor consideración. Es lo que conocemos como crowdsourcing.
No voy a entrar en un montón de detalles – puedes encontrarlos en el enlace que está arriba de Wikipedia (por cierto, Wikipedia es también un proyecto de crowdsourcing 🙂 o por medio de un motor de búsqueda. Bueno déjenme contarles brevemente la idea:
La WWW permite que un gran número de personas de todo el mundo rápidamente se reúnan y combinen esfuerzos para solucionar cualquier tipo de problema. El resultado es una inteligencia colectiva, respaldada por gigahertz, gigabytes y terabytes de equipos y canales de comunicación.
Técnicamente, es todo acerca del intercambio y la asignación del poder de la informática. Por ejemplo, yo recuerdo muy bien cómo a finales de la década de los noventa, muchos, por la noche conectaron sus ordenadores a SETI @ Home –que es un proyecto no comercial que buscaba señales de radio de civilizaciones extraterrestres. El proyecto sigue todavía activo, con 1,2 millones de participantes y una potencia de procesamiento total que asciende hasta 1,6 petaflops.

Tal vez resulte sorprendente…

Windows 8: ¡Estamos Listos!

¡Saludos,  amigos!

La nueva versión de Kaspersky Internet Security está causando un poco de revuelo a los medios de comunicación: sólo dos semanas después de su lanzamiento mundial, ha recibido críticas efusivas, una tras otra.  Casi todos ellos entrar en un montón de detalles que cubren todos los pros y los contras del producto, y las características específicas, que han sido tratadas aquí, en mi blog –por ejemplo, un post sobre la protección automática contra las vulnerabilidades y el Pago Seguro.

Pero Kaspersky Internet Security tiene otras funcionalidades más asombrosas, sin embargo, no pueden utilizarse todavía, y sólo estarán disponibles en un futuro próximo (lo decimos en serio cuando decimos “estar listo para lo que viene”, ¿sabes?). Estas funcionalidades no están teniendo la atención que merecen. Estoy hablando de la compatibilidad Kaspersky Internet Security con Windows 8.

Entonces ¿cuáles son estas tecnologías? ¿Cómo encajan con Win8? Y ¿cuáles son los beneficios para los usuarios?

Empezaré con lo más obvio: la nueva interfaz de Windows 8. Yo no la he probado, pero he oído muchos comentarios positivos al respecto y leído muchas críticas halagadoras. La interfaz completamente rediseñada no tiene mala pinta, y eso vale tanto para la versión del escritorio, como en la versión “tablets con pantalla táctil-móvil”. Estoy esperando con interés su salida y las reacciones de los usuarios…

Al mismo tiempo, hay que decir que esta nueva versión de Windows ha aumentado significativamente el dolor de cabeza para los desarrolladores de  software: con el fin de satisfacer a todo tipo de preferencias de los usuarios, se consideró necesario contar con dos interfaces –el clásico al que todos estamos acostumbrados, y el nuevo, más rápido.

Como respuesta, nosotos hemos sido uno de los primeros en la industria antivirus en desarrollar una aplicación especial que transfiere las funciones de gestión de antivirus a la nueva interfaz de Windows 8. La aplicación es gratuita y se puede descargar e instalar desde la tienda de Windows Store.

Dicho sea de paso, sería interesante saber tu opinión…

Kamchatka – 2012: Los Osos

Día 2: Osos, Osos por todas partes – No debemos tenerles Miedo

El lago Kurile no sólo es famoso por el paisaje que le rodea y sus volcanes cercanos, sino también por su situación local demográfica famosa por los osos – En este lugar: ¡hay un montón de ellos!

Ellos pasean alrededor de los campamentos, ya sea en solitario o en familia -las mamás con sus pequeños. El campamento donde nos alojamos tenía una valla a su alrededor, que separaba el campo de los alrededores, un lugar habitado por osos salvajes.

La valla está electrificada –lo suficiente como para asustar a los grandes mamíferos peludos, pero nada más– por lo que a los osos generalmente no les apetece traspasar esta valla a pesar de su peso y fuerza. Como nos dijeron, si ellos la tocasen con la nariz, una descarga eléctrica sería suficiente para que no lo volvieran a repetir. Por eso, ellos no hacen caso a las personas que están dentro del campamento, y siguen adelante con sus vidas, incluso comiendo a sólo unos metros de la barrera.

Nosotros pudimos observar como la vida fuera del campamento era relativamente tranquila. Todos los osos parecían estar de buen humor, tranquilos… hasta que un anciano-oso comenzó a molestar a uno más joven y más débil dentro del grupo. Con el resultado de que este último, después de estar harto de este acoso, decidió huir en vez de luchar – a través de (comprensiblemente) la ruta más corta posible, que pasó a estar justo a través de nuestro campamento. Era como si se hubiera olvidado de la valla, cargando contra ésta a toda velocidad.

¡Pobrecito! Se acordaría pronto de ésta, de eso estoy seguro. Él estaba bien, sólo ¡un poco asustado! Según dice un viejo cuento popular, “Un hipopótamo tiene problemas de visión, pero debido a su tamaño –difícilmente es un problema para él” 🙂

Poco después de llegar, al ver al primer oso…

Pago Seguro: Un Seguro Virtual para el Dinero Virtual – ¡Realmente Funciona!

Además del monedero, ¿dónde guarda la mayoría de su dinero?

Por supuesto, los gánsters prefieren dinero en efectivo escondido en un cuchitril sucio, mientras que la abuela aún recurre a una media bajo el colchón. Pero en la mayoría de los casos, lo más sensato es tener el dinero, no en efectivo, sino en fondos –o dinero virtual- y lo antes posible, para ponerlo en bancos o similares. Así se puede ganar, por lo menos, un poco de interés. Y los bancos mantienen el dinero en efectivo en las cajas fuertes. Por ello, hoy en día es muy útil la banca online, compras online para casi cualquier cosa.

Por supuesto, mientras el dinero e Internet estén en estrecha relación siempre habrá un montón de cibercriminales cerca tratando de llegar a ese dinero. Ya sea a través de cuentas corrientes, de ahorro o cuentas de tarjetas de crédito. Y aquí no estamos hablamos de una amenaza ocasional realizada por un par de marginales, sucios y de pelo largo ciberdelincuentes. Es un problema muy serio a nivel mundial. Esta industria criminal está muy bien organizada y dispone de muy buen funcionamiento con un volumen de negocio de millones de dólares. Por ello, no es de extrañar que la seguridad de las transacciones financieras en Internet se hayan convertido en el problema número 1 (pdf) en el mundo para la mayoría de los usuarios.

Ahora, al igual que hicieron los bancos con las cajas fuertes para el dinero en efectivo, este dinero virtual, accesible a través de Internet, también se podría poner en una caja fuerte –una virtual, que no es menos segura que una de acero, blindada y de alta resistencia–. Así, déjenme explicarles qué es nuestra tecnología Pago Seguro, que está incluida en la versión de Kaspersky Internet Security 2013.

Antes de pasar a comentar los detalles y las ventajas de Pago Seguro…

KL: 15 años – ¡El tiempo pasa volando!

Kaspersky Lab tiene 15 años. Creerme, eso es mucho tiempo. En la industria de IT es toda una época, o mejor, varias épocas. 

En 1997, cuando la compañía Kaspersky Lab fue fundada, nuestro enemigo principal era el cibervandalismo. Sin embargo, al inicio de la década de 2000, éste fue superado por la ciberdelincuencia organizada, y nuestra tarea empezó a ser mucho más complicada. En el otro lado, ya no había sólo un puñado de hackers coordinados, sin más, sino que se establecieron grandes estructuras trasnacionales de cibercriminales coordinadas entre sí –ilegalmente empezaron a ganar millones de dólares.

Hoy en día, los cibercriminales son un fenómeno nuevo y mucho más temible –ciberguerra. Recientes ciberataques como Stuxnet, Duqu y Flame muestran como no es sólo un ‘negocio’, pues a la política, que está detrás de esta guerra cibernética, no le interesa el dinero.

Ellos tienen diferentes objetivos. Las actividades de la ciberguerra son a mayor escala, o mejor dicho, con más alcance, pues la fuerza destructiva de los ataques ha aumentado también. Hemos observado lo mal protegida que está la infraestructura de IT, que puede ser invadida para paralizar ciudades enteras, industrias, incluso países. Así que hemos entrado en una era nefasta – la de la guerra cibernética. Lo que tenemos que llevar a cabo, en respuesta a lo sucedido, es unir nuestras fuerzas en una lucha mundial por la seguridad.

Para nuestra empresa esta nueva era es todo un reto. Los ‘postes’ se han movido, pero nos estamos moviendo con ellos. Nuestros 15 años de experiencia nos avalan. Siempre hemos tenido que hacer frente a nuevas amenazas, por lo que nos hemos acostumbrado a permanecer siempre en guardia, y a no descansar ni un segundo. Puedo asegurar que nuestros chicos trabajan las 24 horas, los siete días de la semana y los 365 días del año para mantener la protección contra las amenazas. Durante nuestros 15 años de historia hemos conseguido una gigantesca base de datos, que alberga más de 94 millones de malware y alrededor de 300 millones de archivos seguros (listados seguros).

Todo comenzó con el virus Cascade…

Casos e Historias de Miedo que Causan Pesadillas – las Cinco Cuestiones Principales de la Seguridad IT

Hace poco me estaba preguntando cuántas entrevistas con la prensa hago cada mes. Por supuesto, la suma Skelter Helter varía mucho de un mes a otro, pero en los períodos más activos ¡La cifra puede llegar hasta las 70! Y eso son sólo entrevistas “habladas”, es decir, las que se realizan de forma presencial o por teléfono. Si tuviera que incluir también las entrevistas por correo electrónico – el número sería un sinsentido.

Pero no me quejo. De hecho, todo lo contrario – ¡Me encantan las entrevistas!  Me hacen recordar a Richard Branson y su regla con respecto a las entrevistas: “Si CNN me telefonea y quiere hacer una entrevista conmigo, voy a dejar todo para hacerla.” Yo también sigo esta regla al pie de la letra- y no sin una buena razón.

La mayoría de las entrevistas son como te las esperas. Recibo un montón de preguntas, y yo las respondo lo mejor que puedo, y eso es todo.

Pero en alguna ocasión, me entrevistó un periodista muy bien preparado y meticuloso, hasta el punto que no sólo lo sabe todo sobre mí y Kaspersky Lab, y lo que hacemos, sino también todo sobre el tema en concreto de la entrevista. Al final de la entrevista, estoy agotado, siento que mi cabeza va a explotar, como si mi alma hubiera sido “arrancada” con mis largas respuestas a las complejas preguntas.

Estas son las entrevistas más difíciles y complicadas…

¡No alimentes al Troll!

¡Damas y caballeros, atender, por favor!

¡Buenas noticias! Después de tres años y medio de batallas legales con los trolls de patentes, ¡por fin hemos conseguido una victoria rotunda! Ésta era nuestra primera batalla en un pleito sobre patentes en EE.UU. y ¡Ganamos! Bueno, nosotros teníamos que hacer algo por la mala imagen de Rusia en la Eurocopa 2012 🙂

He aquí un resumen.

Hace cuatro años, los trolls de patentes aparecieron de pronto en escena tratando de demostrar que estábamos utilizando tecnología que había sido patentada por otra persona.

Pero nosotros estábamos esperando este tipo de reacciones, y conocíamos todo sobre los trolls de patentes –esto en teoría–. Nuestro propio departamento de patentes estuvo trabajando discretamente durante años para preparar su lucha contra todo tipo de trolls de patentes y ‘black hats’.

Y entonces comenzó esta historia, en la Corte Federal de los Estados Unidos en el Distrito Este de Texas. Por la pinta que tenía, la situación se fue poniendo peor para nosotros, pero no tuvimos absolutamente ninguna intención de ceder ante esto. Incluso si perdiéramos, nosotros seguiríamos la lucha, y ésta sería lo más brutal y sangrienta que pudiéramos contra ellos.

Y hace tan solo unos días, llegó la sentencia definitiva.

La Corte del Distrito Este de Texas anunció su veredicto en el caso presentado por el IPAT y desestimó totalmente todos los cargos contra nosotros. Y más todavía, ¡IPAT no podrá presentar reclamaciones en cuestión de patentes!

Pero esto no es sólo una victoria ordinaria legal…

Flame Cambió el Mundo

Yo nunca olvidaré los momentos que viví en el Oktoberfest de 2010. Sí me gusta la cerveza, especialmente las cosas alemanas y más concretamente el Oktoberfest. Pero ni siquiera recuerdo la cerveza, y eso no es porque tomara demasiada 🙂 Fue en aquel momento cuando recibimos las primeras noticias de una tendencia desagradable que yo había temido durante años. Así es, ésta era la primera vez que Stuxnet mostraba su lado oscuro –el primer malware creado con el apoyo del Estado y diseñado para cumplir una misión militar específica. Esto es exactamente lo que nosotros habíamos hablado en nuestra conferencia de prensa en el Oktoberfest: ¡Bienvenido a la era de la guerra cibernética! Era entonces evidente que Stuxnet era sólo el comienzo.

Poco ha cambiado desde Septiembre hasta el día de hoy. Todo el mundo tenía una idea bastante buena sobre de dónde viene y quién está detrás de Stuxnet, aunque ni un sólo Estado asumió la responsabilidad; de hecho, ellos se distanciaron de la autoría tanto como les fue posible. El “avance” se produjo a finales de mayo cuando nosotros descubrimos un nuevo malware, el cual dejó pocas dudas sobre sus orígenes militares y sus objetivos.

Sí, hoy estoy hablando sobre Flame…

¿Cuándo se Tomará la Seguridad en Serio Apple?

Mi reciente referencia a Apple en un discurso en el CeBIT de Australia ha desencadenado la polémica en conversaciones y publicaciones respecto a la política de seguridad de la empresa. Las medidas de seguridad de Apple parece ser un tema popular en los últimos años (desde Flashfake), y creo que es un momento oportuno para entrar en razón sobre este tema.

Como sabrás, hoy en día nosotros vemos una brecha cada vez mayor entre, por un lado, lo que la compañía Apple alegó durante mucho tiempo “Los Macs son invencibles al Malware”, y por el otro –la realidad, es decir, que Apple está… perdiendo credibilidad, por decirlo suavemente. Entonces,  ¿Los usuarios tendrán la capacidad de entender lo que realmente está sucediendo, a pesar de lo que Apple sigue diciendo? ¿Qué hay de malo en el enfoque de seguridad de Apple? ¿Apple puede aprender algo de Microsoft y otros fabricantes en términos de seguridad?

Hace una década, los gusanos como Blaster y Sasser causaron estragos en las plataformas de Microsoft Windows, obligando a la empresa a tomar algunas decisiones difíciles y “caras”. La más importante fue la creación de la iniciativa Trustworthy Computing, una directiva ejecutiva que realizó una importante revisión de Windows XP SP2, una respuesta de seguridad mejorada (Martes de Parches, avisos de seguridad), y la obligada SDL (Security Development Lifecycle), el programa que hizo al sistema de operaciones más resistente a los ataques de los hackers.

El reciente incidente de Flashback botnet en Mac OS X es la versión “Apple” de la era de los gusanos de red. Esto es una llamada de atención para una empresa que tradicionalmente ignoró la seguridad.

Para entender realmente el trasfondo de la negligencia de seguridad de Apple, tenemos que retroceder al año 2006 y al famoso anuncio “Mac vs PC”,  en el que el PC parece ‘estornudar’ por la infección de un virus y el Mac pasa el virus al PC con un ‘pañuelo de papel’, mientras descarta cualquier necesidad de seguridad, ya que el virus no representa una amenaza para Mac OS.

El anuncio fue a la vez inteligente y divertido, pero engañoso…