Flame Cambió el Mundo

Yo nunca olvidaré los momentos que viví en el Oktoberfest de 2010. Sí me gusta la cerveza, especialmente las cosas alemanas y más concretamente el Oktoberfest. Pero ni siquiera recuerdo la cerveza, y eso no es porque tomara demasiada 🙂 Fue en aquel momento cuando recibimos las primeras noticias de una tendencia desagradable que yo había temido durante años. Así es, ésta era la primera vez que Stuxnet mostraba su lado oscuro –el primer malware creado con el apoyo del Estado y diseñado para cumplir una misión militar específica. Esto es exactamente lo que nosotros habíamos hablado en nuestra conferencia de prensa en el Oktoberfest: ¡Bienvenido a la era de la guerra cibernética! Era entonces evidente que Stuxnet era sólo el comienzo.

Poco ha cambiado desde Septiembre hasta el día de hoy. Todo el mundo tenía una idea bastante buena sobre de dónde viene y quién está detrás de Stuxnet, aunque ni un sólo Estado asumió la responsabilidad; de hecho, ellos se distanciaron de la autoría tanto como les fue posible. El “avance” se produjo a finales de mayo cuando nosotros descubrimos un nuevo malware, el cual dejó pocas dudas sobre sus orígenes militares y sus objetivos.

Sí, hoy estoy hablando sobre Flame…

¿Cuándo se Tomará la Seguridad en Serio Apple?

Mi reciente referencia a Apple en un discurso en el CeBIT de Australia ha desencadenado la polémica en conversaciones y publicaciones respecto a la política de seguridad de la empresa. Las medidas de seguridad de Apple parece ser un tema popular en los últimos años (desde Flashfake), y creo que es un momento oportuno para entrar en razón sobre este tema.

Como sabrás, hoy en día nosotros vemos una brecha cada vez mayor entre, por un lado, lo que la compañía Apple alegó durante mucho tiempo “Los Macs son invencibles al Malware”, y por el otro –la realidad, es decir, que Apple está… perdiendo credibilidad, por decirlo suavemente. Entonces,  ¿Los usuarios tendrán la capacidad de entender lo que realmente está sucediendo, a pesar de lo que Apple sigue diciendo? ¿Qué hay de malo en el enfoque de seguridad de Apple? ¿Apple puede aprender algo de Microsoft y otros fabricantes en términos de seguridad?

Hace una década, los gusanos como Blaster y Sasser causaron estragos en las plataformas de Microsoft Windows, obligando a la empresa a tomar algunas decisiones difíciles y “caras”. La más importante fue la creación de la iniciativa Trustworthy Computing, una directiva ejecutiva que realizó una importante revisión de Windows XP SP2, una respuesta de seguridad mejorada (Martes de Parches, avisos de seguridad), y la obligada SDL (Security Development Lifecycle), el programa que hizo al sistema de operaciones más resistente a los ataques de los hackers.

El reciente incidente de Flashback botnet en Mac OS X es la versión “Apple” de la era de los gusanos de red. Esto es una llamada de atención para una empresa que tradicionalmente ignoró la seguridad.

Para entender realmente el trasfondo de la negligencia de seguridad de Apple, tenemos que retroceder al año 2006 y al famoso anuncio “Mac vs PC”,  en el que el PC parece ‘estornudar’ por la infección de un virus y el Mac pasa el virus al PC con un ‘pañuelo de papel’, mientras descarta cualquier necesidad de seguridad, ya que el virus no representa una amenaza para Mac OS.

El anuncio fue a la vez inteligente y divertido, pero engañoso…

Los peligros de los Exploits y los Días-Cero, y su Prevención.

No necesitas escucharme decir que Internet es un fenómeno muy interesante, y mega-útil para todos aquellos que lo usan. Pero al mismo tiempo, su apertura y su falta de control hacen que un montón de cosas desagradables también sean accesibles a los usuarios –no sólo hablo de los sitios porno o cuestionables, sino también sitios completamente legítimos, sitios que “parecen no hacer daño a una mosca”. Y desde hace años, Internet ha sido un lugar fijo en la lista de las principales fuentes de ciber-infecciones: de acuerdo con nuestras cifras, en el 2012, el 33% de los usuarios han sido atacado, por lo menos, una vez a través de Internet.

Si uno profundiza en la estructura de la red donde encontraríamos lo “desagradable”, vemos que siempre viene a través de tres categorías: troyanos, exploits y herramientas maliciosas. De acuerdo con el sistema basado en la nube Kaspersky Security Network (KSN) –videos, datos-, el escenario es el siguiente:

El 10% que se puede apreciar en el gráfico superior pertenece a los llamados exploits  (en realidad el porcentaje sería aún mayor, ya que muchos de los Troyanos tienen una debilidad por explorar… exploits). Los exploits son la mayoría peculiaridades ‘extrañas’ para los no profesionales –mientras son un verdadero ‘dolor de cabeza’ para los expertos en seguridad. Quienes pertenezcan a la segunda categoría pueden ir directamente aquí. Para el resto, aquí encontrarán una mini lección en exploits…

SOPA-Tramposa

O bien ¿Por qué decidimos retirarnos de la “Business Software Alliance” (BSA)?

¡Hola a todos!

Recientemente la blogosfera de EE.UU se ha ido alarmando cada vez más por la nueva Ley contra la Piratería Acta de Cese a la Piratería en Línea o SOPA. Las discusiones sobre el tema son, por decirlo con sutileza muy sinceras, e incluyen comentarios como: “Estos idiotas vienen a cargarse Internet” (leer aquí).

¿Qué es SOPA?

Es el apoyo y el desarrollo de algo que actualmente es muy relevante -la protección de la propiedad intelectual. Damas y caballeros ¡Esto es realmente importante! “No robarás”, ¡Como dice la Biblia! Un Autor -o más a menudo un equipo- pasa las noches en vela  escribiendo un libro, componiendo música, rodando una película, creando un software o probando paquetes de software.  ¿Esto merece una recompensa financiera? ¿Sí? o ¿No? Piensa antes de contestar. Alguien podría hacer la misma pregunta sobre tu profesión…. ¿Entonces?

Los autores y los equipos creativos deberían ser valorados, protegidos y estimulados a crear más obras maestras. Como consecuencia, los legisladores de Estados Unidos han dejado claro que SOPA es una prioridad para ellos, y muchos grupos con intereses especiales han salido en apoyo al proyecto de ley, incluyendo BSA. El proyecto de ley puede resumirse de la siguiente manera:

De acuerdo con una decisión de un tribunal de Estados Unidos…

Llamada a la Acción: Internet Debería Convertirse en una Zona Desmilitarizada

¿Cuál es la diferencia entre un misil nuclear y un  malware?

No es una pregunta con trampa -el malware puede tener la misma importancia táctica que un misil, pero un misil no puede usarse para destruir un malware. Con las herramientas adecuadas, un misil puede ser desviado por un malware, pero el fuego no puede desviar al software infectado una vez que éste está activo.

A diferencia del armamento tradicional, el malware puede replicarse a sí mismo hasta el infinito. Y mientras que un misil puede ser controlado de algún modo, el malware suele atacar indiscriminadamente: nadie sabe a quién le hará daño, ni las formas en que el malware puede llegar a un destino. En las inescrutables trayectorias de la web, tan pronto como algún “black hat” (también conocido como hacker de sombrero negro) pone en marcha un programa malicioso para ganar dinero fácil, cualquier cosa puede pasar. Es imposible calcular qué efecto tendrá, qué partes se verán afectadas por el accidente y como incluso el boomerang puede de nuevo dañar a sus creadores. Las personas tienden a cometer errores en todo lo que hacen, y escribir código de programación, malicioso o no, no es la excepción. Existen numerosos ejemplos de este tipo de “daño colateral”- puedes leer mi antiguo post acerca de las fortunas de Internet.

Por lo menos estamos viendo algunos esfuerzos conjuntos para combatir a los cibercriminales.

La industria de seguridad está metiendo presión sobre los cibercriminales…