Boletín de noticias de ciberseguridad desde el lado oscuro

¡Hola a todos!

Aquí os traigo la última entrega de mi boletín de noticias periódicas/ocasionales de ciberseguridad: las historias más interesantes, recientes y disparatas.

Piratería de manos del Estado

Así es, se cree que el gobierno japonés está planeando hackear 200 millones de dispositivos IdC de sus ciudadanos. No, no es ciencia ficción, al parecer es real. De hecho, así es como los japoneses se están preparando para los Olimpiadas que tendrán lugar en Tokio en el 2020 y todo es legal, ya que está el mismo gobierno detrás de la propuesta. Por tanto, los dispositivos de sus ciudadanos acabarán hackeados utilizando el método favorito de los cibercriminales: diccionarios de contraseñas y contraseñas por defecto. Si descubren que la contraseña de un dispositivo es débil, lo introducirán en una lista de dispositivos inseguros. Esta lista acabará en manos de los proveedores de Internet que tendrán que informar a los suscriptores y asegurarse de incrementen la seguridad cambiando la contraseña. Todo este proceso es una prueba en vísperas de las Olimpiadas para demostrar si los dispositivos del país están suficientemente protegidos e intentar evitar su uso en ataques en la infraestructura de lo Juegos. Los métodos son discutibles, pero el hecho de que las autoridades estén realizando una actividad en concreto de antemano es un buen augurio. De hecho, no olvidemos que las Olimpiadas se han visto previamente en apuros gracias a los ciberdelincuentes y no muy lejos de Japón.

¡Ups!

Un ciberdelincuente de 18 años, Linus Henze, ha publicado un vídeo en el que destapaba una debilidad en MacOS, en concreto en su programa llavero, que almacena y protege las contraseñas de los usuarios. Linus utilizó un ataque de día cero para desarrollar su propia aplicación que pudiera escanear todos los contenidos del llavero.

Sorprendentemente, el ciberdelincuente no tenía pensado compartir su investigación y su aplicación con el gigante tecnológico, ya que Apple no cuenta con un programa bug bounty. Esto solo deja dos opciones a la compañía: negociar con el experto (algo nunca visto en Apple) o intentar remediar el problema ellos mismos, lo cual puede salir bien o mal, evidentemente.

¡Pero no temáis por la seguridad de vuestras contraseñas! Existen (¿quién lo diría?) los gestores de contraseñas multiplataforma que son completamente seguros. Y, en cuanto a los investigadores, existen empresas de software con programas bug bounty.

Seguir leyendo:Boletín de noticias de ciberseguridad desde el lado oscuro

KL-2018: Seguimos creciendo a pesar de los contratiempos

¡Hola, amigos!

Ha llegado la hora de compartir nuestros resultados financieros del 2018. No podemos negar que ha sido un año duro: la turbulencia geopolítica que nos afectó y que alcanzó su punto máximo en el 2017 atacó de nuevo, pero esto precisamente es lo más interesante.

Podrías pensar que todo nos ha ido fatal y que no hemos sacado nada positivo del 2018, pero no es el caso, de hecho, usuarios de todo el mundo han seguido confiando en nuestra empresa que no deja de crecer. Los ingresos NIIF globales de la compañía del 2018 ascienden a un total de 726 millones de dólares, un 4 % más que durante el 2017*.

También podrías pensar que qué ha pasado con la injusta campaña orquestada contra nosotros, ¿nos hemos escondidos en las trincheras? ¡Todo lo contrario! Hemos seguido desarrollando una serie de nuevos productos, tecnologías y servicios impensables para la competencia.

Bueno, al igual que en el año anterior, vimos que el mayor crecimiento del negocio se basó en las nuevas soluciones y tecnologías prometedoras que brindan protección contra las ciberamenazas más complejas: el denominado segmento “no endpoint” (+ 55 %). Las ventas del segmento corporativo también aumentaron en un impresionante 16 %, mientras que las ventas online crecieron un 4 %.

Geográficamente, el mayor crecimiento en ventas (27 %) tuvo lugar en la región de Oriente Medio, Turquía y África. Luego (por coincidencia), las tres regiones de (I) Rusia, Asia Central y el CIS**, (II) APAC (Asia-Pacífico) y (III) Europa, donde se consiguió un crecimiento del 6 % por zona.

En Latinoamérica sí que hubo un descenso en las ventas (-11 %), pero se debe principalmente a las devaluaciones de las monedas nacionales de la región. Y, como era de esperar, las ventas de Norteamérica cayeron un 25 %. Sin embargo, los usuarios norteamericanos saben leer entre líneas y van más allá de la información que reciben de los medios. ¿Cómo si no podríamos explicar un aumento del 8 % de las ventas de nuevas licencias en Estados Unidos? Me suelen preguntar si estamos barajando la posibilidad de cerrar nuestras oficinas de Estados Unidos y abandonar el mercado, pero para nada. De hecho, tenemos pensado crecer y desarrollar el mercado.

Pero ¿por qué confían los usuarios en nosotros? Puede que sea porque en el último año nos hemos convertido en la compañía de ciberseguridad más transparente del mundo, publicando nuestro código fuente y sus actualizaciones, además, hemos establecido nuevos estándares de transparencia para toda la industria. No importan todas las sandeces que la prensa publica sobre nosotros, todavía nadie ha aportado ninguna prueba técnica sobre algún tipo de delito por nuestra parte (SPOILER: No van a aportar ninguna, ¡porque no existen!). Expongo mi vida ante vosotros prácticamente a diario en este blog, no tengo nada que esconder, ¡mi empresa no tiene nada que esconder! Los usuarios piensan, comprenden y votan con su dinero.

Por último, y como tradición, solo me queda agradecer a nuestros usuarios y socios que confían y creen en nosotros. Y, evidentemente, a todos los empleados de KL, gracias a los cuales nuestros productos y servicios siguen siendo los mejores durante años. ¡Bien hecho, chicos! Y, ahora, ¡vuelta al trabajo!

https://www.instagram.com/p/BkV29QdgziX/?utm_source=ig_embed

*Los datos de los ingresos NIIF no están auditados. Esta cifra se ha redondeado hasta el millón más cercano. Ingresos actuales: 725,6 millones de dólares.

**Las regiones de Asia Central y CIS se componen de Azerbaiyán, Armenia, Bielorrusia, Georgia, Kazajistán, Kirguistán, Mongolia, Rusia, Tayikistán, Turkmenistán y Uzbekistán.

 

 

Lo mejor del mundo de la ciberseguridad en el 2018

Hola, chicos, aquí os traigo la última edición de noticias del mundo de la ciberseguridad del 2018. Todos los años sobre estas fechas me decido a publicar un ligero resumen y recopilatorio, para que podamos recibir el año nuevo de buen humor. Por tanto, hoy vamos a hablar de las noticias más llamativas, absurdas, divertidas y raras del mundo de la informática y de la ciberseguridad que han aparecido en nuestras pantallas este pasado 2018.

En primer lugar, vamos a hablar de la profesionalidad de los medios, ya sabes, la objetividad, el periodismo de investigación y la comprobación de los hechos. Bueno, o para ser más precisos, de la ausencia de todas estas características.

En octubre, Bloomberg Businessweek publicó una “investigación” con un titular sensacionalista. La primera parte de este lo dice todo (El gran hackeo). La historia se basa en la información de fuentes anónimas (¡sorpresa, sorpresa!) y afirma que el hardware fabricado por Super Micro incluye errores y, por lo visto, lo lleva haciendo durante años. Supuestamente, estos chips fueron descubiertos por el personal de Apple y Amazon y las autoridades estadounidenses llevan investigando el caso desde el 2015. Y aquí es donde empieza lo bueno…

Amazon ha negado el conocimiento de estos errores y Tim Cook, de Apple, ha afirmado que es falso, por lo que ha solicitado que el diario se retracte del artículo. Por su parte, Super Micro ha declarado que nunca ha recibido quejas de los clientes, ni ha sido interrogado por las autoridades. (¿No os resulta familiar?). A las 24 horas de la publicación, las acciones de Super Micro cayeron un 60 %. Ante esto, la compañía recurrió a los servicios de una empresa externa para que llevara a cabo una investigación que no consiguió encontrar pruebas que respaldaran las afirmaciones de los periodistas. Aun así, Bloomberg no solo no se apresuró a pedir perdón por las acusaciones, sino que le asignó a otro de sus empleados que siguiera investigando.

Seguir leyendo:Lo mejor del mundo de la ciberseguridad en el 2018

Introduce tu dirección de e-mail para suscribirte a este blog
(Required)

Nuevas instalaciones para nuestra sede en España

¡Hola a todos!

Os traigo dos noticias desde España:

Nuestra sede española celebra su décimo aniversario y, para celebrarlo, ¡ha cambiado de oficina!

Esta es nuestra nueva oficina en Madrid, cerca de donde estaba la antigua. Ha cambiado el sitio, pero nuestros trabajadores son los mismos. A continuación, os muestro unas fotos de las nuevas instalaciones:

Seguir leyendo:Nuevas instalaciones para nuestra sede en España

Los consumidores pueden tomar sus propias decisiones

Además de un mercado para sus bienes y servicios, una empresa también necesita recursos. Existen recursos financieros: dinero; recursos humanos: empleados; recursos intelectuales: ideas comerciales y la capacidad de ponerlos en marcha. En algunas empresas, incluso a veces en industrias enteras, otro recurso necesario es la confianza.

Imagínate que decides comprar un aspirador. ¿Necesitas la confianza del fabricante? No. Simplemente compras el que parece el adecuado, según sus características técnicas, su apariencia, calidad y precio. La confianza no entra en este juego.

No obstante, en algunas industrias, como por ejemplo la financiera o la sanitaria, la confianza juega un papel fundamental. Si no confías en un asesor financiero o en una marca farmacéutica, es complicado que te conviertas en su cliente o que compres sus productos, de hecho, puede que nunca lo hagas. Hasta que el asesor financiero o la empresa farmacéutica demuestren que son de confianza.

Pues nuestro negocio (la ciberseguridad) no solo requiere confianza, sino que dependemos de ella. Sin ella, la ciberseguridad no existe. Y algunos (a lo que podemos llamar detractores) lo saben perfectamente e intentan destruir la confianza de la gente en la ciberseguridad por todos los medios.

Puede que pienses que algo va mal en nuestros productos si hay alguien está intentando minar su confianza. No obstante, yo confío plenamente en la calidad de nuestros productos y los resultados de las pruebas independientes lo demuestran. Además, algo más ha cambiado estos últimos años: la turbulencia geopolítica. Y nos ha pillado justo en el medio.

La maquinaria propagandística se alzó contra nosotros. Hoy, son muchos los que siguen escuchando y leyendo alegaciones sin fundamento sobre nosotros, que proceden de informes de los medios que citan “fuentes anónimas” (sin verificar). No queda claro si estas historias están influenciadas por la agenda política o las necesidades comerciales para impulsar las ventas, pero estas falsas acusaciones deberían de ser inadmisibles (al igual que otras injusticias). Por ello, hemos cuestionado y refutado todas las declaraciones que han ido en contra de nosotros, una por una. Utilizo el verbo refutar con cautela (recuerda que no han demostrado nada; ni podrían, ya que no se ha cometido ningún delito).

De todas formas, después de casi un año desde la última ola de alegaciones, he decidido realizar por mí mismo una especie de auditoría, para intentar ver cómo nos concibe el mundo actualmente y para hacerme una idea de si los que se han visto expuestos a estas historias han sido influenciados y en qué medida nuestra presentación de los hechos les ha permitido sacar sus propias conclusiones sobre este tema.

¿Y sabes qué? Hemos descubierto que todas las alegaciones falsas hechas por los consumidores que solo toman en cuenta los hechos no han dado frutos. Ya te puedo escuchar decir: “¡demuéstramelo!”.

En primer lugar, hace un año, la empresa de investigación más importante del mundo, Gartner, lanzó un nuevo proyecto de investigación (Gartner Peer Insights) para analizar cómo valoran los clientes a las marcas. Muy simple, pero muy útil: se recopilaron las valoraciones de clientes corporativos y, durante el proceso, los analistas de Gartner realizaron comprobaciones para asegurarse de que no hubiera preferencias de los proveedores, sin intenciones ocultas, ni troles.

El año pasado, gracias a las valoraciones de los clientes corporativos, ¡ganamos el premio más importante del proyecto! Los resultados de este año no están todavía, pero puedes comprobar por ti mismo la gran cantidad de clientes que han querido contar a Gartner su experiencia con nosotros y dejar sus puntuaciones generales y sus valoraciones positivas. Es un trabajo bien hecho, se trata de empresas confirmadas de diferentes tamaños, perfiles, geografía y calibre.

Por cierto, hablando de geografía, resulta que la actitud puede cambiar dependiendo de la zona geográfica.

Como, por ejemplo, en Alemania la cuestión de la confianza en las empresas se toma muy en serio. Por ello, la revista WirtschaftsWoche publica regularmente su investigación sobre el nivel de confianza en las empresas después de sondear a más de 300.000 personas. En la categoría de “software” (es decir, ni antivirus ni ciberseguridad), estamos en un cuarto puesto y el nivel general de confianza en Kaspersky Lab es alto (más alto en comparación con la competencia directa, sin importar su país de origen).

¿Qué pasa cuando los gobiernos utilizan los hechos para decidir si confiar en una compañía o no? Por ejemplo, la semana pasada el Centre for Cyber Security de Bélgica investigó las informaciones relacionadas con KL y descubrió que no corroboraban las alegaciones contra nosotros. Ante esto, el primer ministro de Bélgica anunció que no hay ningún dato técnico objetivo (ni siquiera en investigaciones independientes) que indique que nuestros productos puedan suponer una amenaza. Yo añadiría que, teóricamente, podrían suponer una amenaza, pero al igual que cualquier otro producto de ciberseguridad de otra empresa o de otro país. Ya que, en teoría, cualquier producto tiene vulnerabilidades técnicas. Si tenemos en cuenta nuestros esfuerzos por la transparencia de nuestra tecnología, podría decir que nuestros productos suponen una amenaza inferior que cualquier otro producto.

Seguir leyendo:Los consumidores pueden tomar sus propias decisiones

Contra el monopolio en la industria informática

Puede que algunos lectores de la parte técnica de mi blog, agotados por el calor que hemos pasado este verano, se hayan perdido un evento señalado fundamental que tuvo lugar en julio. Estoy hablando de cuando la Comisión Europea (CE) declaró culpable a Google de abusar de su posición dominante en relación con el mercado de sistemas operativos móviles y multó a la compañía con 4.340 millones de euros (que representa aproximadamente un 40 % del beneficio neto que obtuvo la empresa el año pasado).

¿Y por qué? Porque, según la CE, “Desde 2011, Google ha impuesto restricciones ilegales a los fabricantes de dispositivos Android (como obligar a los fabricantes de dispositivos Android a preinstalar aplicaciones de búsqueda y navegación de Google) y a los operadores de redes móviles para consolidar su posición dominante en los servicios de búsqueda general en Internet”.

Todo parece lógico, obvio y recurrente (la CE ya ha multado a Google anteriormente). También resulta lógico (y de esperar) que Google haya apelado contra el veredicto de la multa. Es inevitable que el caso dure muchos años y que conduzca a un resultado final falso que nunca saldrá a la luz, porque probablemente se llegue a un acuerdo extrajudicial. El motivo de esta demora judicial no se debe a la enorme cantidad de la multa, sino a lo difícil que resulta demostrar el abuso de poder.

Bien, ¿qué está pasando aquí?

Fuente

Seguir leyendo:Contra el monopolio en la industria informática

Ciberpaleontología: resultados impresionantes

Permitidme comenzar parafraseando una conocida reflexión filosófica: “¿Condiciona la profesión al individuo o el individuo condiciona su profesión?”. Por lo visto, esta pregunta (en realidad, la original) se ha debatido durante más de 150 años. Y tras la invención y expansión de Internet, parece que esta guerra santa continuará otros 150, por lo menos. Personalmente, no voy a mostrar mi apoyo ni a uno ni a otro; no obstante, me gustaría alegar a favor del dualismo de una profesión y de un ser, ya que se influyen mutuamente, de muchas maneras y de forma continua.

A finales de los 80, la virología informática surgió en respuesta a la proliferación creciente de programas maliciosos. Ya han pasado 30 años y la virología se ha convertido (más bien se ha fusionado, en éxtasis, con campos vecinos) en la industria de la ciberseguridad, que ahora dicta a menudo el desarrollo del ser de la informática: dada la inevitable competencia, solo sobrevive la tecnología con la mejor protección.

Durante estos 30 años que han tenido lugar desde finales de los 80, a nosotros (las empresas de antivirus) nos han llamado de todo. Pero lo más acertado de los últimos años, en mi humilde opinión, es el meme de la ciberpaleontología.

De hecho, la industria ha aprendido a enfrentarse a epidemias masivas: ya sea de forma proactiva (protegiendo a usuarios de las epidemias de los últimos años, Wannacry y ExPetr) o reactiva (mediante el análisis de los datos de amenazas en la nube y las rápidas actualizaciones). Pero en lo que respecta a los ciberataques dirigidos, la industria en general todavía tiene mucho camino por delante: solo unas cuantas empresas cuentan con la madurez técnica y los recursos necesarios para poder hacerles frente, pero si a esto le añades un compromiso firme para exponerse a cualquier ciberamenaza, sin importar de dónde procesa o cuáles sean sus motivos, solo queda una empresa: ¡KL! (Lo que me recuerda a algo que dijo Napoleon Hill: “La escalera del éxito nunca está abarrotada en la cima”). Bueno, no hay duda de que estamos solos (en la cima de la escalera) y podemos afirmar que este compromiso capaz de enfrentarse a cualquiera sale mucho más caro y es mucho más problemático dadas las turbulencias geopolíticas actuales, pero nuestra experiencia nos dice que es lo correcto y los clientes lo confirma con sus resultados financieros.

Una operación de ciberespionaje es un proyecto de alta tecnología, muy largo, caro y complejo. Es evidente que a los autores de estas operaciones les preocupa y molesta ser detectados y muchos piensan que intentan deshacerse de los “indeseables” desarrolladores con diferentes métodos mediante la manipulación de los medios. Hay otras teorías similares:

Pero me estoy desviando del tema…

Ahora bien, estas operaciones de ciberespionaje pueden permanecer fuera del alcance de los radares durante muchos años. Los autores cuidan bien su inversión equipo: atacan solo a unos pocos objetivos especialmente seleccionados (sin ataques masivos, que son más fáciles de detectar), lo prueban en todos los productos de ciberseguridad populares, cambian de táctica rápidamente si fuera necesario y mucho más. Por tanto, podemos asumir que la gran cantidad de ataques dirigidos que se han detectado son solo la punta del iceberg. Y la única forma de destapar estos ataques es a través de la ciberpaleontología, mediante la recopilación meticulosa y a largo plazo de datos para estructurar una “visión global”, la cooperación con expertos de otras empresas, la detección y el análisis de anomalías y el posterior desarrollo de las tecnologías de protección.

En el campo de la ciberpaleontología hay dos subesferas principales: las investigaciones específicas (después de detectar algo de casualidad y perseguirlo) y las investigaciones operacionales sistemáticas (el proceso de un análisis planeado del panorama informático corporativo).

Las ventajas obvias de la ciberpaleontología operacional son de gran valor para las grandes organizaciones (ya sean estatales o corporativas), que son siempre el objetivo principal de los ataques dirigidos. No obstante, no todas las organizaciones tienen la oportunidad o capacidad de emprender por sí mismos la ciberpaleontología operacional: los especialistas (para contratar) escasean en esta área y también son caros. Nosotros contamos con muchos de ellos por todo el mundo (con una amplia experiencia y reputación). Por consiguiente, dada nuestra fuerza en este campo y la necesidad de nuestros clientes corporativos (fiel a los principios del mercado de la oferta y la demanda), hemos decidido elaborar un nuevo servicio para el mercado: Kaspersky Managed Protection.

Seguir leyendo:Ciberpaleontología: resultados impresionantes

El fin del comienzo en la lucha contra los troles de patentes

Gran parte de agosto y septiembre de este año he tenido que “trabajar desde casa”, algo que no suelo hacer. Por lo que sin los viajes/eventos/entrevistas/discursos y el resto de mis tareas rutinarias, tuve mucho tiempo para mí. Leí mucho y me encontré con las típicas malas noticias, pero, de vez en cuando, también me topé con alguna buena. En concreto, una buena excelente noticia procedía de la lucha contra los troles de patentes: un tribunal de distrito de Texas denegó la demanda de Uniloc contra nosotros por infringir la patente US5490216 que, desde principios de los años 2000, ha sembrado el terror en las empresas informáticas, ha envejecido a muchos abogados de patentes y ha sacado el dinero a más de 160 (!) empresas, incluidas Microsoft y Google, nada menos.

Pero la buena noticia no acaba ahí…

La unión de la industria informática ha afianzado la invalidación de esta patente informática del demonio. Pero no solo hay que celebrar la invalidación por sí misma, sino también el hecho de que esta proclama un cambio importante (aunque tardío) en el sistema de patentes de Estados Unidos. Evidentemente, por ahora se trata únicamente de un “lento pero seguro”, que es mejor que nada, sobre todo cuando estos cambios tienen una importancia global: por fin la industria informática puede comenzar a quitar los parásitos de su espalda que no hacen más que chupar su sangre entorpecer el desarrollo tecnológico.

El balón apenas ha empezado a rodar: la libertad de los desarrolladores comienza a aumentar, protegidos contra la persecución de los propietarios de estas malditas patentes (con perdón): aquellas que describen cosas abstractas y, a veces, demasiado obvias, que en la práctica ni se aplican o se utilizan solo para “exprimir” desarrolladores de tecnologías similares.

La historia de la patente ‘216 parece un thriller, tanto que he pensado en volver a contarla aquí para vuestro disfrute. Así que, hazte con un café (o, mejor aún, unas palomitas) y prepárate para la versión del parásito de patentes…

Seguir leyendo:El fin del comienzo en la lucha contra los troles de patentes

Historias positivas y negativas del cibermundo

Hoy voy a hablar de ciberseguridad. Primero, sobre las amenazas a los dispositivos más pequeños, aquellos sin los cuales muchos no podrían pasar ni un minuto, de hecho, se llevan hasta la cama o el baño. Y, por último, un tema mucho más positivo, la llegada de las mujeres a la cima del mundo de la ciberseguridad. Bueno, empecemos con el tema más preocupante…

No te conviertas en otra víctima de Asacub

Hoy en día, los usuarios confían a sus smartphones (¿de confianza?) todo tipo de información, como datos bancarios, documentos personales y de trabajo importantes, mensajería y mucho más (algunos con información muy personal). Bueno, seguramente ya sabrás esto, de hecho, es probable que seas uno de estos usuarios. Si es así, te recomiendo que sigas leyendo.

A finales de agosto se detectó un aumento significativo en la expansión del troyano Asacub en Android, que explota la curiosidad, esa debilidad típica de los humanos. El troyano envía mensajes de texto del tipo: “¡Debería darte vergüenza, John! [enlace]” o “John, has recibido un MMS de Pete: [enlace]”. John actúa como un gato curioso, se rasca la cabeza y se pregunta qué habrá en la foto, entonces, hace clic en el enlace y descarga una aplicación (¡voluntariamente!) que accede a hurtadillas a su lista de contactos, a quienes empieza a enviar mensajes similares.

Pero eso no es todo. Este malware también puede, por ejemplo, leer los mensajes entrantes y enviar su contenido a los hackers que está ejecutándolo o enviar un mensaje determinado a ciertos números. Esta habilidad concede a los autores del troyano la posibilidad de, entre otras cosas, transferirse a ellos mismos fondos de la tarjeta bancaria de la víctima si está conectada digitalmente al número de teléfono. Y, por si eso fuera poco, el premio final para la víctima es una factura enorme de su operador móvil.

Entonces, cómo puedes protegerte de un malware móvil tan imponente:

  • No hagas clic en enlaces sospechosos.
  • Comprueba qué permisos solicita la aplicación descargada (por ejemplo, micrófono, cámara, ubicación…).
  • Y por último y más importante, el paso más sencillo, instala una solución de protección de confianza en tu smartphone Android.

¿Android? Puedo escuchar los suspiros de alivio de muchos ahora mismo: “¡Ah, menos mal que yo tengo un iPhone!”.

No tan rápido, chicos, os dejo un par de enlaces (no os preocupéis, podéis acceder, de verdad):

 

Seguir leyendo:Historias positivas y negativas del cibermundo

La iMuerte de eVoldemort

Los cuentos de hadas y las historias fantásticas han contribuido al mito sobre la invencibilidad de los villanos (nosotros llevamos 20 años afrontando el mismo mito en el ciberespacio). Todo Voldemort depende de la seguridad de su diario, su anillo, su serpiente, su… bueno, supongo que sabéis todo lo relacionado con los Horrocruxes. Y el éxito de tu guerra contra los villanos, sea en un cuento de hadas o en el ciberespacio, depende de dos cualidades importantes: perseverancia e inteligencia (es decir, tecnología). Hoy te contaré cómo la perseverancia y la inteligencia, así como las redes neuronales, el aprendizaje automático, la seguridad en la nube y el conocimiento de expertos (todo incluido en nuestros productos) te protegerán de potenciales ciberamenazas futuras.

De hecho, ya hemos incluido las tecnologías de protección contra ciberamenazas futuras antes (más de una vez, muchas más veces, hasta nos hemos reído). Te preguntarás por qué estamos tan obsesionados con ellas.

El motivo es porque estas tecnologías son lo que diferencian una protección robusta de una inteligencia artificial falsa y de los productos que usan información robada para detectar el malware. ¿Identificar la secuencia del código mediante una firma conocida después de que el malware se haya colado en el sistema y haya hecho el daño que tenía que hacer? Nadie necesita eso.

Pocos en la industria son capaces de anticipar la forma de pensar de los cibervillanos, comprender las vulnerabilidades que son de su agrado y poner trampas invisibles para llevar a cabo una detección. De hecho, muy pocos, según los análisis independientes. WannaCry, la epidemia más grande de la década, es un buen ejemplo: gracias a la tecnología de System Watcher, nuestros productos han protegido proactivamente a nuestros usuarios contra dichos ciberataques.

El aspecto clave es este: es imposible tener demasiada protección contra las ciberamenazas del futuro. No hay ningún emulador ni sistema de análisis de big data capaz de cubrir todos los posibles vectores de ataque. Las trampas ocultas deberían cubrir todos los niveles y canales y, en la medida de lo posible, rastrear la actividad de todos los objetos del sistema para asegurarse de que ninguno será un problema; todo ello, a la vez que hacen un uso mínimo de los recursos, sin dar ningún “falso positivo” y siendo 100 % compatibles con otras aplicaciones para evitar pantallazos azules.

La industria del malware también sigue su desarrollo. Los cibervillanos conciben sus creaciones para que se oculten en el sistema: cambiando su estructura y comportamiento, ralentizando sus acciones (minimizando así el consumo de recursos, despertando según un horario, ocultándose tras penetrar en el ordenador objetivo, etc.) para llegar al fondo del sistema, ocultar su rastro y usar métodos “limpios” o “casi limpios”. Pero todo Voldemort tiene sus Horrocruxes, los cuales se pueden destruir para poner fin a su actividad maliciosa. La cuestión es cómo encontrarlos.

Hace unos años, enriquecimos el arsenal de nuestros productos con tecnologías proactivas de protección contra ciberamenazas avanzadas al adoptar una invención interesante (patente RU2654151). Esta emplea un modelo de comportamiento de objetos evolutivos para realizar una identificación de alta fiabilidad de anomalías sospechosas en el sistema, una localización de fuentes y una supresión incluso de gusanos más “prudentes”.

Seguir leyendo:La iMuerte de eVoldemort