Etiquetar Archivos: lanzamiento de producto

Los 3 grandes ingredientes de la ciberseguridad: analizar el pasado, probar el presente y predecir el futuro. Lo demás: relleno.

Cuando se estudia el pasado con detenimiento, se puede formar una imagen detallada y precisa del presente; entonces, la mente analítica del experto (mejor dicho, la mente analítica de muchos expertos) puede avisar -incluso predecir- aspectos futuros. Así es precisamente como nosotros, aquí en K, a menudo podemos adivinar prever con exactitud hacia dónde se dirige el mal digital. También es la forma en la que nos mantenemos al tanto de las últimas tendencias sobre los ciberataques, lo que nos permite desarrollar a tiempo la tecnología necesaria en la lucha contra esas amenazas que están a la vuelta de la esquina. Ha habido ocasiones en las que nos hemos equivocado en esta “profecía cibernética” basada en la experiencia: algunos tipos de ciberataques son bastante difíciles de predecir e identificar, pero esos casos han sido siempre la excepción que confirma la regla. Sí, la mayoría de veces, acertamos de pleno.

Entonces, ¿cómo lo gestionamos? ¿Solo los supercerebritos hacen todos estos análisis y ciberprofecías? En realidad, no. Una gran parte está automatizada. Y esto es algo digno de celebrar: un ser humano, por muy inteligente que sea, no puede competir con la potencia informática, los algoritmos, los robots y la inteligencia artificial el aprendizaje automático. Por supuesto, la inteligencia del ser humano sigue siendo necesaria, pero ¿por qué hacer todo este pesado trabajo solo?

Y precisamente sobre eso voy a hablar en este post, sobre cómo el peso tecnológico y científico nos permite predecir el futuro (pero sin referirnos a algo místico a lo Baba Vanga:).
Permíteme empezar hablando un poco sobre la evolución de nuestra Plataforma de Inteligencia de Amenazas (TIP).

Lo desglosaré como en el título: cómo analizamos el pasado, probamos el presente y luego, con una bola de cristal, predecimos el futuro…

Seguir leyendo:Los 3 grandes ingredientes de la ciberseguridad: analizar el pasado, probar el presente y predecir el futuro. Lo demás: relleno.

Ciberrevelación: cómo identificar rápidamente a los lobos con piel de cordero. Nunca es tarde para aprender

¡Hola, amigos!

Todos sabemos de sobra que Internet está plagado de malware de todo tipo, desde el más primitivo, para principiantes, hasta el más sofisticado, para profesionales. Y en los últimos tres meses las cosas han empeorado mucho. Los ciberdelincuentes son cada vez más atrevidos y sus métodos son cada vez más avanzados y refinados. Sin embargo, aunque luchar contra los ciberdelincuentes es importante y totalmente necesario, siempre es mejor prevenir que curar.

Es decir, ser capaz de reconocer el mal cibernético y hacerlo en el momento oportuno es una tarea de vital importancia estratégica, en especial cuando no hablamos simplemente de proteger a las empresas, sino de proteger una infraestructura crítica: todo lo que nos brinda unas condiciones cómodas, seguras y estables en las que vivir.

Por lo tanto, es muy importante enseñar a los empleados cómo detectar ataques cibernéticos en las redes corporativas. Y sí, nosotros somos los mayores fans de este tipo de ciberrevelaciones: realizamos formaciones de forma frecuente de todo tipo en todos los formatos: tanto online (incluso en tiempo real) como offline, y todo bajo el cuidado y la supervisión de nuestros expertos.

No hace mucho escribí en este blog sobre nuestros programas de formación para identificar ataques cibernéticos basados ​​en conjuntos de características de malware (aquí podéis leer más sobre las reglas YARA). Pero aquí en Kaspersky, nunca nos quedamos quietos, así que nos hemos ido actualizando, y hoy quiero hablaros sobre nuestro nuevo curso, que acaba de unirse a nuestra oferta educativa de formación online para expertos.

Así que, aquí está, amigos: presentamos… el curso de Respuesta a incidentes Windows de Kaspersky, nuestra formación sobre cómo responder a incidentes (en sistema operativo Windows) entre los que se incluye el ransomware. Anteriormente este curso solo existía en formato offline y era el más popular entre nuestros clientes; sin embargo, está destinado tanto a equipos internos como a especialistas independientes en ciberseguridad que desean mejorar aún más sus conocimientos y ampliar sus capacidades.

Actualmente, según una investigación reciente, los altos directivos de empresas (que no son de TI) y los propietarios de muchas empresas parecen sobrestimar su capacidad para lidiar con el ransomware, especialmente si nunca se han topado con este problema. Sin embargo, aproximadamente el 73 % de las empresas no podrían hacer frente a un ataque de ransomware ni siquiera con la ayuda de los servicios informáticos que tengan contratados. ¡Sí, es una gran cifra!

Seguir leyendo:Ciberrevelación: cómo identificar rápidamente a los lobos con piel de cordero. Nunca es tarde para aprender

Album de fotos de Flickr

  • KLHQ
  • KLHQ
  • KLHQ
  • KLHQ

Instagram Photostream

Un cambio de paradigma para la seguridad industrial: la inmunización de las fábricas

Diez años es mucho tiempo para el mundo de la ciberseguridad. Si hubiéramos podido echar un vistazo a los próximos diez años entonces y ver lo lejos que llegarían las tecnologías de la ciberseguridad para el 2022, estoy seguro de que nadie lo habría creído. ¡Incluyéndome a mí! Los paradigmas, las teorías, las prácticas, los productos (antivirus, ¿qué es eso?); todo se ha transformado y ha avanzado hasta convertirse en algo completamente distinto.

A su vez, independientemente de lo que hayamos avanzado y a pesar de las promesas vacías de los milagros de la inteligencia artificial y otras modas de pseudociberseguridad, todavía nos enfrentamos a los mismos problemas que existían hace 10 años en la ciberseguridad industrial:

¿Cómo proteger los datos de las miradas indiscretas y de los cambios no autorizados, preservando al mismo tiempo la continuidad de los procesos empresariales?

Es cierto, proteger la confidencialidad, la integridad y la accesibilidad sigue siendo la lucha diaria de la mayoría de los profesionales en ciberseguridad.

Sin importar a dónde vaya, lo “digital” siempre conlleva los mismos problemas. Así ha sido y así será siempre, dado que las ventajas de la digitalización son muy obvias. Incluso los sectores que parecen más conservadores como la construcción de maquinaria industrial, el refinado de petróleo, el transporte o la energía ya se manejan en un entorno plenamente digitalizado desde hace muchos años. Y todo esto está muy bien, pero ¿es seguro?

La eficiencia de las empresas crece considerablemente con el aspecto digital. Por otro lado, todo lo digital puede, y es, hackeado, y de esto hay muchos ejemplos. Existe la gran tentación de adoptar por completo el mundo digital para cosechar sus beneficios; sin embargo, debe hacerse de manera que no sea un proceso en extremo doloroso (léase, con la interrupción de los procesos empresariales). Y aquí es dónde nuestro analgésico especial relativamente nuevo puede ayudar, nuestro KISG 100 (Kaspersky IoT Secure Gateway).

Esta pequeña caja (PVP, un poco más de 1000 euros) se instala entre el equipo industrial (en adelante, la “maquinaria”) y el servidor que recibe varias señales de este equipo. Los datos en estas señales varían: sobre productividad, errores en el sistema, uso de recursos, niveles de vibración, mediciones de las emisiones de CO2/NOx , etc. Pero todo es necesario para contar con un panorama general del proceso de producción y tomar decisiones empresariales bien informadas y razonadas.

Como puedes ver, la caja es pequeña, pero es muy poderosa. Una funcionalidad crítica es que solo da lugar a que se transfieran datos “permitidos”. También permite la transmisión de datos estrictamente en una sola dirección. Por tanto, en un instante, KISG 100 intercepta una mezcla de ataques: man-in-the-middle, man-in-the-cloud, ataques DDoS y muchos más de las amenazas basadas en Internet que no dejan de atacarnos en esta época de auge digital.

Seguir leyendo:Un cambio de paradigma para la seguridad industrial: la inmunización de las fábricas

Introduce tu dirección de e-mail para suscribirte a este blog

La puerta hacia la ciberinmunidad

¡Hola a todos!

A continuación, hago un breve interludio a mis historias del Permafrost. ¿Y qué mejor interludio que una actualización sobre el lanzamiento de un nuevo y trascendental producto de K?

¡Redoble de tambores!

Estamos de lanzamiento presentando oficialmente nuestra primera solución totalmente “ciberinmune” para procesar datos industriales: ¡una sentencia de muerte para la ciberseguridad tradicional que anuncia una nueva era de “ciberinmunidad” para los sistemas industriales (por ahora) y el Internet de las Cosas!

Bueno, ¿y dónde está esta solución ciberinmune? Pues ¡está en mi bolsillo! ->

Seguir leyendo:La puerta hacia la ciberinmunidad

¿Qué grupo de ciberdelincuentes está atacando tu red corporativa? ¡No lo adivines, compruébalo!

Hace unos cuatro años, la ciberseguridad se convirtió en un peón en los juegos geopolíticos de ajedrez. Los políticos de todas las tendencias y nacionalidades se señalan y se culpan mutuamente por las operaciones hostiles del ciberespionaje, mientras que, al mismo tiempo (aparentemente sin ironía) amplían las ofensivas ciberarmasherrramientas en sus propios países. Y atrapados en el fuego cruzado de travesuras geopolíticas están las compañías independientes de ciberseguridad, que tienen la capacidad y el valor para descubrir este juego tan peligroso.

¿Pero por qué? Todo es muy simple.

En primer lugar, “ciber” sigue siendo un término genial/romántico/de ciencia ficción/hollywoodiense/glamuroso desde su inicio. Además, también vende suscripciones a periódicos online. Es popular, incluso entre los políticos. Y es una distracción útil, dada su frescura y popularidad, cuando la distracción es necesaria, algo que ocurre muy a menudo.

En segundo lugar, “ciber” es muy tecno. La mayoría de la gente no lo entiende. Por ello, cuando los medios cubren algo que tiene que ver con esto y siempre con el objetivo de obtener más clics en sus historias, pueden escribir todo tipo de cosas que no son del todo ciertas (o que son completamente falsas), pero pocos lectores se dan cuenta. El resultado son muchas historias en la prensa que afirman que este o ese otro grupo de ciberdelincuentes de tal país es responsable de este o aquel ciberataque vergonzoso/costoso/dañino/indignante. Pero ¿podemos creer algo de todo eso?

Nos atenemos a los aspectostécnica. Es nuestro deber y lo que hacemos como empresa.

En general, es difícil saber qué podemos creer. Dicho esto, ¿es realmente posible atribuir con tanta precisión un ciberataque a esta o aquella nación o, incluso, organización?

La respuesta consta de dos partes:

Desde un punto de vista técnico, los ciberataques poseen una serie de características particulares, pero el análisis imparcial del sistema de estos solo puede llegar a determinar la apariencia de un ataque para determinar si se trata de la obra de este o aquel grupo de ciberdelincuentes. Sin embargo, si el grupo de ciberdelincuentes pertenece a la Subunidad de Inteligencia Militar 233, el Grupo Nacional de Proyectos de Investigación de Defensa Avanzada o el Grupo de Trabajo Conjunto de Capacidades Estratégicas y Reducción de Amenazas (ninguno existe, puedes ahorrarte la búsqueda en Google) … se trata de un problema político, y allí, la probabilidad de manipulación objetiva es casi total. La atribución pasa de ser técnica, basada en pruebas, y precisa a… bueno, lo puedes imaginar. Por esta razón, dejamos esta parte a la prensa. Nos mantenemos bien alejados. Mientras tanto, curiosamente, el porcentaje políticos que se basan en los hechos de la ciberseguridad pura aumenta con la llegada de eventos políticos clave. ¡Oh, como el que está programado para dentro de cinco meses!

Conocer la identidad del atacante hace que combatirlo sea mucho más fácil: la respuesta a un incidente se puede implementar sin problemas y con un riesgo mínimo para la empresa.

Por lo que sí, evitamos la atribución política. Nos atenemos a los aspectos técnicos; de hecho, es nuestro deber y lo que hacemos como empresa. Y podría agregar con modestia que lo hacemos mejor que nadie.Vigilamos de cerca a todos los grandes grupos de ciberdelincuentes y sus operaciones (más de 600), y no prestamos atención a su posible afiliación. Un ladrón es un ladrón y debería estar en la cárcel. Y ahora, finalmente, después de más de 30 años en este juego, después de recopilar tantos datos sin parar sobre las irregularidades digitales, sentimos que estamos listos para comenzar a compartir lo que tenemos, en el buen sentido.

El otro día lanzamos un nuevo servicio increíble para expertos en ciberseguridad. Se llama Kaspersky Threat Attribution Engine. Analiza archivos sospechosos y determina de qué grupo de ciberdelincuentes proviene un ataque cibernético determinado. Conocer la identidad del atacante facilita mucho la lucha, ya que permite una serie de contramedidas contrastadas. Se pueden tomar decisiones, elaborar un plan de acción, establecer prioridades y, en general, implementar una respuesta a incidentes sin problemas y con un riesgo mínimo para el negocio.

Seguir leyendo:¿Qué grupo de ciberdelincuentes está atacando tu red corporativa? ¡No lo adivines, compruébalo!

Querido Papá Noel: ¡Quiero un sandbox!

Hola a todos ¿o debería decir ho ho ho? Algunos dirán que es parecido, ¡pero no estoy de acuerdo!

Efectivamente, la Navidad y el Año Nuevo nos acechan. Los niños ya han escrito sus cartas a Papá Noel con sus deseos y asegurando que han sido buenos y Rudolf y compañía están ya preparados para llevar a cabo el milagro logístico que ocurre una noche casi a finales de año. Pero esta vez Papá Noel y sus renos no solo darán regalos, sino que también entregarán algo que les han pedido mucho, una nueva solución para luchar contra los ciberataques avanzados: ¡Kaspersky Sandbox! Esperad, que os cuento un poco…

En resumen, se trata de una emulación. Ya sabéis lo que es la emulación, ¿verdad? Ya he hablado sobre ella otras veces en este blog, como esta. Pero, por si las moscas: la emulación es un método que anima a las amenazas a mostrarse, es decir, se ejecuta un archivo en un ambiente virtual que imite el ambiente de un ordenador real. El comportamiento de un archivo sospechoso se estudia en un sandbox con una lupa, al más puro estilo Sherlock Holmes y, cuando se detecta alguna acción inusual (= peligrosa) , se aísla el archivo para que no vuelva a dañar nada y para poder estudiarlo más a fondo.

Seguir leyendo:Querido Papá Noel: ¡Quiero un sandbox!

Threat Intelligence Portal: Hay que profundizar más

Entiendo perfectamente que para el 95 % de los lectores, esta publicación no va a resultar útil. Pero, al 5 % restante le puede simplificar su semana laboral (y muchas semanas laborales más). Es decir, tenemos buenas noticias para los expertos en ciberseguridad (equipos SOC, investigadores independientes y aficionados a la tecnología): las herramientas que usan nuestros pájaros carpinteros y el equipo de GReAT en su rutina para seguir generando la mejor investigación de amenazas cibernéticas del mundo ya está disponible para todos y gratis, con la versión lite de nuestro Threat Intelligence Portal, también llamado TIP para acortar. No te pierdas sus características.

El Threat Intelligence Portal resuelve dos problemas principales de los expertos de ciberseguridad. En primer lugar: “¿Cuál de estos cientos de archivos sospechosos debería elegir primero?” y, segundo, “Vale, mi antivirus dice que el archivo está limpio, ¿qué es lo próximo?”.

Lanzamos una versión gratuita del Kaspersky Threat Intelligence Portal

 

A diferencia de los “clásicos” (la seguridad para endpoint), aquellos productos de calidad que devuelven un veredicto conciso sobre la peligrosidad del objeto, las herramientas de analítica incorporadas en el Threat Intelligence Portal ofrecen información detallada sobre el carácter sospechoso de un archivo y en qué aspectos específicos. Y no solo los archivos. Hashes, direcciones IP y URL también pueden analizarse. Nuestra nube analiza rápidamente todos estos artículos y los resultados de cada uno vuelven en bandeja de plata: qué tienen de malo (en caso de que lo sean), con qué frecuencia se produce la infección, a qué amenazas se asemejan aún en remoto, qué herramientas se usaron para crearlo, etc. Además, los archivos se ejecutan en nuestra sandbox de la nube patentada, estando los resultados disponibles en un par de minutos.

Seguir leyendo:Threat Intelligence Portal: Hay que profundizar más

Preguntas y respuestas sobre Kaspersky OS

Hemos lanzado oficialmente nuestro sistema operativo seguro para dispositivos de red, sistemas de control industrial e IdC (Internet de las Cosas).

El SO no tiene código Linux, se basa en un microkernel que permite a los usuarios examinar el código fuente para verificar que no se hace nada que no esté autorizado

El SO se concibió inicialmente un 11 de noviembre, por eso nos referimos a él con el nombre en clave 11-11. Ha sido un ciclo de desarrollo muy largo: llevamos 14 años trabajando en el proyecto y hemos llevado a cabo una prueba en el mundo real. Ahora, el SO pueden usarlo las partes interesadas en diversas situaciones.

Os contaré los detalles nerd, pero si queréis conocer la información técnica, aquí la tenéis: Preferiría centrarme en lo que no mencionamos en ese texto, así que responderé las preguntas más frecuentes y acabaré con algunos mitos sobre nuestro nuevo SO.

Seguir leyendo:Preguntas y respuestas sobre Kaspersky OS