¿“Denegar por defecto” significa “Negarlo todo”?

En los últimos doce años, la comunidad informática clandestina se ha transformado y ha pasado de ser un grupo que practicaba una actividad de diversión adolescente y entretenimiento dañino (divertido para ellos, no tanto para las víctimas), dieron paso a cíber-bandas internacionales organizadas y patrocinadas por los estados, que dirigen ataques sofisticados de “advanced persistent threat” a  la infraestructura vital de varios países. ¡Menuda metamorfosis!

En los días de diversión previos, por varias razones, los cíber-miserables intentaban infectar a los ordenadores que podían, y los sistemas de software antivirus tradicional se diseñaban precisamente para desviar ataques masivos de ese tipo (y realizaban su trabajo bastante bien). Hoy en día, las nuevas amenazas son todo lo contrario.

Los cibercriminales saben exactamente cómo funcionan las tecnologías anti-malware, por lo que intentan pasar inadvertidos, a menudo, optando a objetivos particulares – con metas muy precisas. Y todo esto es muy lógico desde un punto de vista comercial.

Así que, sí, el inframundo ha cambiado, sin embargo, el paradigma de la seguridad, por desgracia, sigue siendo el mismo: la mayoría de las empresas continúan usando tecnologías diseñadas para las epidemias de masa – es decir, protección anticuada – para hacer frente a las amenazas de hoy. En consecuencia, mayoritariamente las compañías mantienen posturas reactivas y defensivas en la lucha contra el malware, por lo que siempre están un paso por detrás de los atacantes. En la actualidad, nos encontramos cada vez más con amenazas desconocidas para las que todavía no se ha desarrollado ningún archivo de detección, ni ningún rastreador de comportamiento, por lo que, frecuentemente, el software antivirus no puede detectar las amenazas.

Al mismo tiempo, los cíber-mocosos (por no hablar de los sucios militares del mundo www) comprueban meticulosamente bien cuándo sus programas maliciosos logran permanecer totalmente ocultos a de los AV. Esto no está bien. Está muy mal.

Todo esto se vuelve aún más paradójico cuando se descubre que en los arsenales de la industria de la seguridad de hoy en día, existen suficientes funciones alternativas de protección integrada en los productos –funciones capaces de hacer frente a las nuevas amenazas desconocidas.

Hoy os voy a hablar sobre una función así…

Así pues: en la ingeniería de la seguridad informática hay dos posiciones por defecto que una empresa puede adoptar con respecto a la seguridad: “Permitir por defecto”, todo (todo el software)  lo que no está explícitamente prohibido, se puede instalar en los ordenadores; y “Denegar por defecto”, todo lo que no está expresamente permitido, está prohibido (lo que mencioné brevemente en otros post mío).

Como ya habrás imaginado, con respecto a la seguridad, estas dos posturas representan los dos polos opuestos a los que es “útil” y a lo que es “seguro”.  Con “Permitir por defecto”, todas las aplicaciones tienen la libertad de hacer lo que les dé la gana en el ordenador y/o en la red, y el AV aquí asume el papel del que va por ahí tapando agujeros por los que se escapa el agua, poniendo los dedos en los agujeros frenéticamente (los agujeros son de diferentes tamaños (gravedad) y  aparecen con regularidad).

Con la posición “Denegar por defecto”, la situación es justamente contraria: se impide la instalación de cualquier software – a menos que estén incluido en la lista de la empresa de software de confianza. No hay agujeros – pero también es probable que no se dañe mucho, porque no hay muchas cosas que puedan causar daño.
Aparte de que continúe apareciendo el malware desconocido, las empresas (y, en particular, sus departamentos de IT) tiene otros muchos problemas con la posición “Permitir por defecto”.

Primero: la instalación de software y servicios no productivos (juegos, programas de comunicación, los P2P … –  el número de los cuales depende de la política de una organización determinada); Segundo: la instalación no verificada y, por lo tanto, potencialmente peligrosa (vulnerable) a través de la cual los cíber-sinvergüenzas pueden meterse dentro de una red corporativa, y Tercero: la instalación de software de administración remota, que facilita el acceso a un ordenador sin el permiso del usuario. La respuesta a los dos primeros rompe-cabeza es bastante clara. En cuanto a la tercera, ¡permíteme aclararlo un poco con una de mis explicaciones tecnológicas de la marca EK!

Recientemente, se realizó una encuesta a empresas en las que se les planteó la siguiente pregunta “¿Cómo incumplen los empleados las normas de seguridad de IT vigentes, mediante la instalación de aplicaciones no autorizadas?” Los resultados que obtuvimos están resumidos en el gráfico circular que encontrarás más abajo. Como se puede ver, la mitad de los casos son de administración remota. Esto significa que los empleados o los administradores del sistema instalan programas de acceso remoto para acceder a recursos internos o para acceder a ordenadores para diagnósticos y/o “reparaciones”.

Las cifras hablan por sí solas: se trata de un gran problema…

Kaspersky Anti-Spam: deja de ser el eterno segundón, ahora es el favorito

Hay un viejo dicho ruso que dice: Como empiezas el Año Nuevo – será como pasarás el resto del año.

Y este año ha ido bastante bien para nosotros: Primero, hemos sido premiados como Producto del Año por la compañía austriaca de test comparativos AV-Comparatives; segundo, hemos batido el récord de puntos en AV-Test.org alemán; y tercero, nos hemos asegurado el puesto en el Virus Bulletin en el Reino Unido. Pero después de un inicio de año bueno, las cosas han ido a mejor, ¡hemos conseguido ponernos más medallitas! Obtuvimos las mejores marcas en los tests comparativos para protección proactiva y también para la protección de operaciones financieras online por Matousec; ahora somos los números uno en el test de Función de Control de nuestra Aplicación por West Coast Labs y también hemos conseguido excelentes resultados en el test de producto de nuestro software de seguridad para móviles (pdf) de PCSL. Y no hemos parado de ganar premios con nuestros productos personales; también estamos ganando competiciones con nuestros productos corporativos; por ejemplo, en la ronda de Agosto de AV-Test.org con KIS y KES recibimos 17 y 16 puntos respectivamente, ambos con bastantes más punto que los otros competidores.

Así que como puedes ver, en los primeros ocho meses de 2012, hemos tenido bastantes buenas noticias. Pero nunca hay suficientes noticias buenas como para olvidar las alabanzas de AVlab siempre fieles e innovadores, lo que creo que se agradece – ¡Así que esperamos obtener más victorias contra el frente del malware pronto!

En este escenario positivo y optimista, cuanto más profundo indagamos debería remarcar, “ok, tus tecnologías antivirus están las primeras, pero ¿qué pasa con tus tecnologías que no son antivirus” – las funcionalidades que hacen a un producto completo y más útil – como por ejemplo un antispam? De acuerdo: esto es de lo que hablaré en este post.

Recientemente en los resultados de los test de VBSpam de Virus Bulletin que fueron publicados sobre nuestro nuevo Kaspersky Linux Mail Security (KLMS) – inexplicablemente para nuestros competidores, pero bastante esperado por nosotros – estuvo entre los ganadores – de hecho obtuvo un brillante segundo puesto – con un resultado de 93,93% de spam detectado y un 0,01% de falsos positivos. ¿Quién quiere ser el segundo? Podrá ser lo que dirían aquellos que quieren el primer puesto para KL. Pero yo respondo, “Yo lo quiero” y ésta es la razón…

Y no es al azar…

Album de fotos de Flickr

Instagram

Kamchatka-2012: Pescado, ¡No Más Pescado!

Kamchatka es poco conocido por el rafting: ninguno de los ríos es tan extenso –sólo lo suficiente para pasar, a lo sumo, tres o cuatro días practicando rafting. Descensos en calma, subidas tranquilas. Casi todos los ríos que conozco son de nivel básico, ¡incluso podrían practicar allí los jubilados! Por lo tanto, el rafting en Kamchatka se recomienda sólo como un complemento a otras actividades, como un ejercicio ligero para permitir a esas ampollas un breve respiro y, por supuesto, para llenar el estómago de pescado fresco.

Hay un viejo dicho ruso…

Introduce tu dirección de e-mail para suscribirte a este blog

Kamchatka-2012: Tolbachik y la Fisura del Norte

Día 16 (2). ¡Visitando Tolbachik!

Los turistas más fuertes se sienten atraídos por Tolbachik en temporada alta como… ¡como los trabajadores de oficina lo están con las redes sociales durante las horas de trabajo! Pero este año hubo más turistas de lo habitual – tal vez demasiados. La Base de Leningrado, donde nosotros estuvimos alojados, se llenó con más de un centenar de turistas de diferentes países – con grupos de Polonia y Alemania, entre otros. Pero esto es absolutamente comprensible, ya que hay mucho que ver aquí. Además del desierto negro-rojo y las colinas de la Fisura del Norte, también los volcanes Ploskiy Tolbachik. ¡Hay que ver todo esto!


No hay ninguna necesidad de subir a lo más alto…

Tianjin – Moscú – Simferopol – Yalta.

Hola a todos

¡Preparados, listos, ya!

Esta temporada estoy atravesando el globo –más bien, el hemisferio norte – y está siendo un placer.

En primer lugar – Tianjin (天津, “Cruce del Pasaje Celestial”), China, que está a unos 100 kilómetros al sureste de Pekín en la ruta hacia el mar. La ciudad (de hecho, es una región central –en la ruta del camino hacia el mar) es realmente impresionante de visitar -pero no en el sentido más tradicional chino, con las prisa, el bullicio, un montón de gente caminando y, por supuesto, ciclistas. En su lugar – uno puede caminar con calma, tranquilidad,  disfrutando de la limpieza y el orden, además con muy poca gente  – y con un número menor de ciclistas. Algunos de los parques son casi como aquellos de… er, un país cercano mucho más pequeño, que mejor no mencionar por ahora.

A lo largo de las orillas del río se puede apreciar una especie de fusión de estilos. Mirando los edificios y los puentes nuevos, no sería del todo descabellado pensar que estás en Paris, o posiblemente, también en Londres; por allí hay una torre perfectamente igual a la de los rascacielos de Tokio, a la vuelta de la esquina hay un barrio italiano… (Nosotros no pudimos verlo, al igual que muchos otros lugares que valen la pena conocer, ya que sólo teníamos una hora para nuestro paseo). El río es el Hai (海河), por cierto, significa “río-mar”.


A lo largo de las orillas del río te encuentras…

La ciudad de las estrellas

¡Saludos a todos!

Aquí estamos de nuevo. Septiembre. El mes de vacaciones de agosto ha terminado, y es hora de volver al trabajo – que para mí significa volver a la carretera o, más bien, al avión.  Esta temporada está hecha para que sea de nuevo el típico trotamundos que soy, pero con el itinerario que incluye algunos países por descubrir y  eventos nuevos. El calendario tiene que ser realmente flexible, los planes pueden cambiar rápidamente, ya la experiencia me lo ha demostrado muchas veces. Este año, incluso podría romper mi récord anterior – o mejor dicho, mi dudoso record – de 100 vuelos realizados en un año. Este año voy ya por los 59… (Estoy llevando cuidadosamente la cuenta, sólo por si acaso).

Pero entre Kamchatka, y el siguiente tour relámpago, yo realmente quiero tener un “poco de tranquilidad”, por unas semanas, hasta que me oriente, reagrupe, me familiarice con mi domicilio y en “teoría” con la ciudad donde resido. Me di cuenta de que esto era necesario, pues había empezado a olvidar ¡qué interruptor era para la cocina, y cual para el pasillo!

Bueno, hoy tengo preparada una historia con muchas fotos, sobre una excursión a un lugar muy interesante en la región de Moscú – el Centro Gagarin de entrenamiento de cosmonautas. Este lugar tiene realmente algo – lo recomiendo completamente. Se puede realizar una excursión, de esas organizadas, donde los guías te enseñan y cuentan todo, te permiten manipular y probar las diversas piezas de la exposición, y también, subir al interior de las naves espaciales, en la que se entrenan los astronautas (quienes aparecen en el pasillo caminando de aquí, para allá, para el deleite de los visitantes).

Puede entrar en el interior de la cápsula Soyuz, en la que los astronautas regresan a la Tierra. Los guías explican todo tipo de detalles acerca de las misiones espaciales y  sobre el  aterrizaje cuando regresan a la tierra,  también sobre casos particulares, y así, sucesivamente, uno  por uno… No voy a contar todo aquí. Mejor que vosotros podáis verlo y escucharlo en persona.


Más cosas sobre astronautas…

Kamchatka-2012: Los Volcanes

Día 15 (para el segundo grupo – día 1). Hacia el Norte.

Si alguna vez te encuentras en Kamchatka, específicamente en Petropávlovsk-Kamchatsky, y tuvieras un día libre con buen tiempo y tu cartera estuviese  suficientemente “llena”, entonces sería posible seguramente disfrutar de un día maravilloso, que siempre recordarás. Lo que tendrías que hacer es organizar una excursión en helicóptero y dirigirte al norte – al volcán Kliuchevskói y volver. ¡Una excursión como esta sería bastante recomendable! –Es alucinante… ¡caray! -¡La experiencia está garantizada!

Como he mencionado – necesitas un helicóptero, que deberías reservar por adelantado. Después de hacerlo, reza para que haya buen tiempo ese día. Os recomiendo llevar baterías de repuesto para sus cámaras y kit similares, ya que no dejaréis de utilizarlos.

He tenido la suerte de haber estado en numerosas excursiones en helicóptero alrededor del mundo- pero Kamchatka está en la primera posición, me ha dejado absolutamente impresionado.

En la ruta volamos sobre varios volcanes (incluyendo uno en erupción, pero que la próxima estación puede apagarse), la caldera del volcán  Uzon (con aterrizaje y  excursión incluida), el Valle de los Géiseres (aterrizaje & excursión), el grupo de volcanes  Kluchevskaya y la Fisura del Norte (donde caminamos). ¡Inolvidable!

Para aquellos que queráis más detalles los encontraréis bajo de las imágenes, clic aquí, o busca en la red.

1. Karymsky, 1.536m – un volcán permanentemente activo:


Un inolvidable día…

A la captura de los ataques de Phishing

No estoy completamente seguro de por qué, pero de alguna manera desde la invención de Internet, ha existido siempre una actitud estereotipada con todo lo relacionado con la WWW. Esta percepción hace que la gente piense en la red como un simple juguete, mientras que los virus que vienen con ella se atribuyen a un mero juego, en el mejor de los casos, y como un acto de gamberrismo, en el peor. Sin embargo, la realidad nos muestra otra cosa – especialmente en los últimos tiempos.

¿Recuerdas a Cascade y a otros virus similares? ¡Ay!, tan ingenuo e inocente si lo comparamos con lo que estaba por venir… avanzó rápido en un par de décadas y los “chicos malos” empezaron a robar datos, aparecieron los troyanos para crear redes de ordenadores zombis para realizar ataques masivos y, por supuesto, el robo a las cuentas bancarias. Hoy hemos llegado a los ataques contra los sistemas industriales, de infraestructura y militares. ¡Esto no es un juguete!

Tenemos que dejar este estereotipo lo antes posible. Las impresiones erróneas dan al cibercrimen un aura romántica, que a su vez atrae a las generaciones jóvenes de aspirantes a cybergeeks, que se convertirán en cibercriminales, quienes no pueden ser conscientes de la gravedad de su “diversión”, ni entienden que podrían acabar en la cárcel durante años.

Entonces, hay otro estereotipo: que con el crimen informático se consigue dinero, y a los autores no se les atrapan. ¡Romanticismo! Ok, es cierto que hace varios años en muchos países los crímenes informáticos no eran normalmente procesados por la justicia, sin embargo, ahora la situación ha cambiado: los organismos encargados de hacer cumplir la ley tienen la experiencia y los conocimientos técnicos necesarios, se han hecho grandes avances en términos ciber-criminalísticos (ciber-CSI ), y han establecido buenas relaciones de trabajo con profesionales, y ahora están capacitados para resolver un crimen, tras otro, de alta tecnología.

Estamos dispuestos siempre a ayudar a las agencias nacionales e internacionales para ayudarles en el cumplimiento de la ley si éstas lo requieren. Creo que el desarrollo de esta cooperación es crucial para el éxito en la lucha contra los cibercrímenes, pues las empresas de seguridad son las que poseen los conocimientos necesarios.

Ahora, te voy a dar un ejemplo ilustrativo sobre cómo funciona en Rusia….

Crowdsourcing

Si pensamos en todas las cosas maravillosas que Internet nos ha traído, aunque interesantes, probablemente sería una pérdida de tiempo. Pues en el tiempo que pasarías enumerando todas las cosas buenas que recuerdas, aparecerían otras nuevas. Pero hay un concepto bastante delicado en Internet que por su importancia y valor, realmente nunca debería pasarse por alto, incluso siendo un viejo clásico en Internet. Este concepto merece mayor consideración. Es lo que conocemos como crowdsourcing.
No voy a entrar en un montón de detalles – puedes encontrarlos en el enlace que está arriba de Wikipedia (por cierto, Wikipedia es también un proyecto de crowdsourcing 🙂 o por medio de un motor de búsqueda. Bueno déjenme contarles brevemente la idea:
La WWW permite que un gran número de personas de todo el mundo rápidamente se reúnan y combinen esfuerzos para solucionar cualquier tipo de problema. El resultado es una inteligencia colectiva, respaldada por gigahertz, gigabytes y terabytes de equipos y canales de comunicación.
Técnicamente, es todo acerca del intercambio y la asignación del poder de la informática. Por ejemplo, yo recuerdo muy bien cómo a finales de la década de los noventa, muchos, por la noche conectaron sus ordenadores a SETI @ Home –que es un proyecto no comercial que buscaba señales de radio de civilizaciones extraterrestres. El proyecto sigue todavía activo, con 1,2 millones de participantes y una potencia de procesamiento total que asciende hasta 1,6 petaflops.

Tal vez resulte sorprendente…