Etiquetar Archivos: tecnología

Un sistema de alerta temprana (alias, Control de anomalías adaptativo).

Lo más probable es que, si de normal trabajas en una oficina, esta esté todavía bastante vacía o por completo, como la nuestra. En nuestras oficinas centrales, las únicas personas que verás de forma ocasional son los guardias de seguridad y el único ruido que escucharás será el zumbido de los sistemas de refrigeración de nuestros servidores que trabajan a tope, ya que todos están conectados desde casa.

Nunca imaginarías que, sin verlos, nuestras tecnologías, expertos y productos están trabajando las 24 horas, los 7 días de la semana, protegiendo el cibermundo. Y ahí están. Mientras, los chicos malos siguen haciendo de las suyas. Por ello, tenemos un sistema de alerta temprana en nuestra colección de herramientas de ciberprotección. Pero retomaré este tema más adelante…

El papel de un experto en seguridad informática se asemeja en cierto modo al de un guardabosques: atrapar a los cazadores furtivos (malware) y neutralizar la amenaza que representan para los habitantes del bosque, pero, primero tienes que encontrarlos. Por supuesto, puedes esperar a que se dispare el rifle de un cazador furtivo y correr hacia el estruendo, pero eso no excluye la posibilidad de que llegues demasiado tarde y que lo único que puedas hacer sea limpiar el desastre.

Podrías volverte completamente paranoico: colocando sensores y cámaras de vídeo en todo el bosque, pero podrías acabar reaccionando a cualquier susurro (y pronto perderías el sueño y, después, la cabeza). Pero cuando te das cuenta de que los cazadores furtivos han aprendido a esconderse realmente bien, hasta el punto de no dejar rastro de su presencia, queda claro que el aspecto más importante de la seguridad es la capacidad de diferenciar los eventos sospechosos de los normales e inofensivos.

Cada vez son más los cibercazadores furtivos que se camuflan con la ayuda de herramientas y operaciones perfectamente legítimas.

Por ejemplo: abriendo un documento en Microsoft Office, otorgando acceso remoto a un administrador del sistema, iniciando un script en PowerShell y activando un mecanismo de cifrado de datos. Luego está la nueva ola del llamado malware sin archivo, que no deja ni un solo rastro en un disco duro, lo que limita seriamente la efectividad de las estrategias tradicionales de protección.

Algunos ejemplos son (i) el actor de la amenaza Platinum que utilizó tecnologías sin archivo para penetrar en los ordenadores de las organizaciones diplomáticas o, por otro lado, (ii) los documentos de Office con carga maliciosa que se utilizaron para las infecciones por phishing en las operaciones de la APT DarkUniverse; y hay muchos más. Un ejemplo más: el cifrador de ransomware sin archivo “Mailto” (también conocido como Netwalker), que utilizó un script de PowerShell para cargar código malicioso directamente en la memoria de los procesos de confianza del sistema.

Ahora bien, si la protección tradicional no está a la altura, se puede intentar y prohibir a los usuarios una amplia gama de operaciones e introducir políticas estrictas sobre el acceso y el uso del software. Sin embargo, tanto los usuarios como los malos probablemente acabarían encontrando la forma de sortear estas prohibiciones (al igual que pasa con la prohibición del alcohol).

Lo mejor sería encontrar una solución que pueda detectar anomalías en los procesos estándar y que informe al administrador del sistema sobre ellas. Pero lo que es crucial es que esta solución pueda aprender a determinar automáticamente y con precisión el grado de “sospecha” de los procesos en toda su gran variedad, para no atormentar al administrador del sistema con constantes falsos positivos.

Bueno, lo has adivinado, tenemos esa solución: Adaptive Anomaly Control, un servicio basado en tres componentes principales: reglas, estadísticas y excepciones.

Seguir leyendo:Un sistema de alerta temprana (alias, Control de anomalías adaptativo).

El juego del escondite con el malware sin archivo.

El código malicioso llega a todas partes…

Es un poco como el gas, que siempre llena el espacio en el que se encuentra, solo que diferente: siempre atravesará los “agujeros” (vulnerabilidades) de un sistema informático. Por tanto, nuestro trabajo (más bien, uno de ellos) es encontrar esos agujeros y taponarlos. Nuestro objetivo es hacerlo de forma proactiva; es decir, antes de que el malware los haya descubierto. Y, si encuentra los agujeros, estaremos esperando, listos para eliminarlo.

De hecho, es la protección proactiva y la capacidad de prever las acciones de los atacantes y crear de antemano una barrera lo que distingue una ciberseguridad excelente y de alta tecnología del marketing de pacotilla.

Hoy quiero hablarte sobre otra de las formas que utiliza nuestra protección proactiva para protegerte contra otro tipo de malware particularmente astuto. Sí, quiero hablarte de algo que se llama código malicioso sin archivo (también conocido como sin cuerpo): una clase de malware fantasma muy peligrosa que ha aprendido a usar los inconvenientes en la arquitectura de Windows para infectar ordenadores. Y también sobre nuestra tecnología patentada que combate esta ciberenfermedad cibernética. Y lo voy a hacer como te gusta a ti: explicando cosas complejas de una forma simple, a la luz, como un apasionante ciberthriller con elementos de suspenso).

En primer lugar, ¿qué significa sin archivo?

Bueno, el código sin archivo, una vez que se introduce dentro de un sistema informático, no crea copias de sí mismo en forma de archivos en el disco, evitando así la detección por métodos tradicionales, por ejemplo, con un monitor antivirus.

Entonces, ¿cómo existe ese “malware fantasma” dentro de un sistema? En realidad, ¡reside en la memoria de procesos confiables! ¡Oh sí, oh no!

En Windows (bueno, en realidad, no solo en Windows), siempre ha existido la capacidad de ejecutar código dinámico, que, en particular, se utiliza para la compilación en tiempo de ejecución; es decir, convertir el código del programa en código máquina no de forma inmediata, sino cuando sea necesario. Este enfoque aumenta la velocidad de ejecución en algunas aplicaciones. Y, para disponer de esta funcionalidad, Windows permite que las aplicaciones ubiquen código en la memoria de proceso (o incluso en otra memoria de proceso confiable) y lo ejecuten.

Desde el punto de vista de la seguridad no es la panacea, pero ¿qué puedes hacer? Es la forma en la que millones de aplicaciones escritas en Java, .NET, PHP, Python y otros lenguajes y para otras plataformas han funcionado durante décadas.

Como era de esperar, los ciberdelincuentes aprovecharon la capacidad de usar código dinámico, inventando varios métodos para abusar de él. Y uno de los métodos más prácticos y, por lo tanto, más extendidos que usan es algo llamado inyección de PE con reflexión. ¡¿Un qué?! Déjame que te lo explique (en realidad es bastante interesante, así que ten paciencia conmigo) …

Para lanzar una aplicación simplemente hay que hacer clic en su icono: bastante simple y directo, ¿verdad? Parece sencillo, pero detrás de ese movimiento hay mucho más: se activa un cargador del sistema, que toma el archivo respectivo del disco, lo carga en la memoria y lo ejecuta. Y este proceso estándar es controlado por monitores antivirus, que comprueban la seguridad de la aplicación sobre la marcha.

Ahora, cuando se produce una “reflexión”, el código se carga sin pasar por el cargador del sistema (y, por lo tanto, sin pasar por el monitor antivirus). El código se coloca directamente en la memoria de un proceso confiable, creando una “reflexión” del módulo ejecutable original. Dicha reflexión puede ejecutarse como un módulo real cargado por un método estándar, pero no está registrado en la lista de módulos y, como ya he dicho antes, no tiene un archivo en el disco.

Además, a diferencia de otras técnicas para la inyección de código (por ejemplo, mediante una shellcode), una inyección de reflexión permite crear código funcionalmente avanzado en lenguajes de programación de alto nivel y marcos de desarrollo estándar sin apenas limitaciones. Entonces, lo que obtienes es: (i) cero archivos, (ii) ocultación detrás de un proceso confiable, (iii) invisibilidad frente a las tecnologías de protección tradicionales y (iv) vía libre para causar estragos.

Así que, evidentemente, las inyecciones de reflexión tuvieron un gran éxito entre los desarrolladores de códigos maliciosos: al principio aparecían en paquetes de exploits y, más tarde, los ciberespías entraron en el juego (por ejemplo, Lazarus y Turla), después los ciberdelincuentes avanzados (ya que es una forma útil y legítima de ejecutar código complejo) y, por último, los pequeños ciberdelincuentes.

Ahora, al otro lado de las barricadas, encontrar una infección sin archivo no es nada fácil en el mundo cibernético. Por lo tanto, no es de extrañar que la mayoría de las marcas de ciberseguridad no pongan solución a este problema. Algunas apenas pueden hacerlo.

Seguir leyendo:El juego del escondite con el malware sin archivo.

Album de fotos de Flickr

  • Budapest
  • Budapest
  • Budapest
  • Budapest

Instagram Photostream

¿Qué grupo de ciberdelincuentes está atacando tu red corporativa? ¡No lo adivines, compruébalo!

Hace unos cuatro años, la ciberseguridad se convirtió en un peón en los juegos geopolíticos de ajedrez. Los políticos de todas las tendencias y nacionalidades se señalan y se culpan mutuamente por las operaciones hostiles del ciberespionaje, mientras que, al mismo tiempo (aparentemente sin ironía) amplían las ofensivas ciberarmasherrramientas en sus propios países. Y atrapados en el fuego cruzado de travesuras geopolíticas están las compañías independientes de ciberseguridad, que tienen la capacidad y el valor para descubrir este juego tan peligroso.

¿Pero por qué? Todo es muy simple.

En primer lugar, “ciber” sigue siendo un término genial/romántico/de ciencia ficción/hollywoodiense/glamuroso desde su inicio. Además, también vende suscripciones a periódicos online. Es popular, incluso entre los políticos. Y es una distracción útil, dada su frescura y popularidad, cuando la distracción es necesaria, algo que ocurre muy a menudo.

En segundo lugar, “ciber” es muy tecno. La mayoría de la gente no lo entiende. Por ello, cuando los medios cubren algo que tiene que ver con esto y siempre con el objetivo de obtener más clics en sus historias, pueden escribir todo tipo de cosas que no son del todo ciertas (o que son completamente falsas), pero pocos lectores se dan cuenta. El resultado son muchas historias en la prensa que afirman que este o ese otro grupo de ciberdelincuentes de tal país es responsable de este o aquel ciberataque vergonzoso/costoso/dañino/indignante. Pero ¿podemos creer algo de todo eso?

Nos atenemos a los aspectostécnica. Es nuestro deber y lo que hacemos como empresa.

En general, es difícil saber qué podemos creer. Dicho esto, ¿es realmente posible atribuir con tanta precisión un ciberataque a esta o aquella nación o, incluso, organización?

La respuesta consta de dos partes:

Desde un punto de vista técnico, los ciberataques poseen una serie de características particulares, pero el análisis imparcial del sistema de estos solo puede llegar a determinar la apariencia de un ataque para determinar si se trata de la obra de este o aquel grupo de ciberdelincuentes. Sin embargo, si el grupo de ciberdelincuentes pertenece a la Subunidad de Inteligencia Militar 233, el Grupo Nacional de Proyectos de Investigación de Defensa Avanzada o el Grupo de Trabajo Conjunto de Capacidades Estratégicas y Reducción de Amenazas (ninguno existe, puedes ahorrarte la búsqueda en Google) … se trata de un problema político, y allí, la probabilidad de manipulación objetiva es casi total. La atribución pasa de ser técnica, basada en pruebas, y precisa a… bueno, lo puedes imaginar. Por esta razón, dejamos esta parte a la prensa. Nos mantenemos bien alejados. Mientras tanto, curiosamente, el porcentaje políticos que se basan en los hechos de la ciberseguridad pura aumenta con la llegada de eventos políticos clave. ¡Oh, como el que está programado para dentro de cinco meses!

Conocer la identidad del atacante hace que combatirlo sea mucho más fácil: la respuesta a un incidente se puede implementar sin problemas y con un riesgo mínimo para la empresa.

Por lo que sí, evitamos la atribución política. Nos atenemos a los aspectos técnicos; de hecho, es nuestro deber y lo que hacemos como empresa. Y podría agregar con modestia que lo hacemos mejor que nadie.Vigilamos de cerca a todos los grandes grupos de ciberdelincuentes y sus operaciones (más de 600), y no prestamos atención a su posible afiliación. Un ladrón es un ladrón y debería estar en la cárcel. Y ahora, finalmente, después de más de 30 años en este juego, después de recopilar tantos datos sin parar sobre las irregularidades digitales, sentimos que estamos listos para comenzar a compartir lo que tenemos, en el buen sentido.

El otro día lanzamos un nuevo servicio increíble para expertos en ciberseguridad. Se llama Kaspersky Threat Attribution Engine. Analiza archivos sospechosos y determina de qué grupo de ciberdelincuentes proviene un ataque cibernético determinado. Conocer la identidad del atacante facilita mucho la lucha, ya que permite una serie de contramedidas contrastadas. Se pueden tomar decisiones, elaborar un plan de acción, establecer prioridades y, en general, implementar una respuesta a incidentes sin problemas y con un riesgo mínimo para el negocio.

Seguir leyendo:¿Qué grupo de ciberdelincuentes está atacando tu red corporativa? ¡No lo adivines, compruébalo!

Introduce tu dirección de e-mail para suscribirte a este blog

¡Los cajeros automáticos peligrosos también deberían estar en cuarentena!

Cada año, acompañado por mis compañeros de viaje, suelo tomar más de cien vuelos por todo el mundo. Y ahora prácticamente pagamos en todas partes con la tarjeta o el teléfono, y la mayoría de las veces sin contacto como Apple o Google Pay. En China, incluso puedes pagar a través de WeChat cuando estás en el mercado comprando frutas y verduras a las abuelas. Y el famoso biovirus ha hecho aún más popular el uso del dinero virtual.

Sin embargo, en Hong Kong, tienes que pagar tu taxi en efectivo, ¡siempre! En Frankfurt, el año pasado en dos restaurantes diferentes tuve que pagar en efectivo. ¡Uf! Nos costó bastante encontrar un cajero automático para sacar dinero, tiempo que podríamos haber disfrutado tomando un brandy tras la cena. ¡Qué crueldad! 🙂 De todos modos, todo esto demuestra que, a pesar de que existen sistemas de pago progresivos en todo el mundo, todavía existe la necesidad de un buen cajero automático y parece que esta necesidad no se esfumará pronto.

Entonces, ¿a dónde quiero llegar? ¡Por supuesto, hablo de ciberseguridad!

Cajeros automáticos = dinero ⇒ Han sido atacados, están siendo atacados y continuarán siendo atacados, y aún más. De hecho, estos ataques están empeorando: la investigación muestra cómo entre el 2017 y el 2019 el número de cajeros automáticos atacados por malware aumentó más del doble (en un factor de aproximadamente 2,5).

Pregunta: ¿Se puede monitorear constantemente el interior y el exterior de un cajero automático? “Seguramente sí”, esa habrá sido tu respuesta. Pero la realidad nos dice lo contrario…

Sigue habiendo muchos cajeros automáticos en las calles, tiendas, pasos a desnivel o estaciones de metro con una conexión muy lenta. Apenas tienen suficiente banda ancha para gestionar transacciones; por lo que difícilmente se ponen a vigilar también lo que sucede a su alrededor.

Entonces, dada esta falta de supervisión debida a la conexión de red, intervenimos para llenar este vacío y elevar el nivel de seguridad de los cajeros automáticos. Aplicamos las mejores prácticas de optimización (en las que somos unos expertos, con 25 años de experiencia) y también redujimos radicalmente la cantidad de

que necesita nuestra “inyección de inoculación” específica contra las amenazas sobre cajeros automáticos: Kaspersky Embedded Systems Security, también conocido como KESS .

Quédate con esto: el requisito mínimo de velocidad de una conexión a Internet para nuestro KESS es de… 56 kilobits por segundo. ¡Esa era la velocidad de mi módem de acceso telefónico en 1998!

Solo por comparar, la velocidad media del Internet 4G hoy en día en los países desarrollados es de entre 30.000 y 120.000 kilobits por segundo. Y el 5G promete más de 100 millones de kbps (cientos de gigabits) (bueno, siempre y cuando no destruyan todos los mástiles de telefonía antes). Pero no permitas que las velocidades prehistóricas de Internet te engañen: la protección no podría ser mejor. De hecho, muchos directores podrían aprender una o dos cosas de nosotros sobre cómo optimizar sin perder la de calidad.

Seguir leyendo:¡Los cajeros automáticos peligrosos también deberían estar en cuarentena!

Cómo alcanzamos el Top3: transparentes, para quien lo quiera ver.

Puedes pensar que fue cosa de suerte (de estar en el lugar correcto y en el momento adecuado) que nos fuera tan bien a la hora de formar la empresa y que acabáramos convirtiéndonos en el proveedor líder mundial de ciberseguridad. Pero ¡te equivocas! Permíteme que te cuente una historia …

En realidad, entonces, justo en los comienzos de nuestro antivirus, me propuse nos propusimos un objetivo. Un objetivo realmente ambicioso.

Lo recuerdo como si fuera ayer. Mi amigo de toda la vida, Alexey De Mont De Rique, y yo nos encontrábamos en una parada de tranvía no muy lejos de la estación de metro Sokol en Moscú allá por 1992, cuando trabajábamos entre 12 o 14 horas al día (“Papá está trabajando” o eso decían mis hijos todo el rato). Le propuse a Alexey que necesitábamos “establecernos un objetivo”. Su respuesta fue algo como: “Vale. ¿Qué objetivo en concreto? ¿Realmente crees que necesitamos establecer uno? ¿Cuánto deberíamos insistir para lograrlo?”. Sí, algo así dijo. Y mi respuesta fue: “¡Nuestro objetivo debería ser fabricar el mejor antivirus del mundo!”. Alexey se echó a reír, pero no lo descartó. Y así es cómo emprendimos nuestro viaje hacia la meta, trabajando duro muy duro y siempre con el objetivo final en la cabeza. ¡Y funcionó!…

Pero ¿cómo exactamente?

Como ya te he dicho: con mucho trabajo y con ingenio y la habilidad para sobrevivir y prosperar en aquellos tiempos tan complicados en Rusia (la situación a principios de los 90 en Rusia: el derrumbe de la Unión Soviética y su economía dirigida, las luchas por cambiar “de inmediato” a una economía de mercado, la inflación, el desempleo, la anarquía…). Trabajábamos sin descanso. Detecté nuevos virus; Alexey codificó la interfaz de usuarios y el editor de bases de datos de antivirus, Vadim Bogdanov (Jedi de la Asamblea), utilizó la Fuerza para reunir diversas herramientas informáticas para lo que yo estaba haciendo. Sí, como estás leyendo, ¡a principios de los 90 solo éramos tres! Después fuimos, cuatro, luego cinco, luego…

¿Te acuerdas de cómo he empezado este artículo diciendo que nuestro éxito no se debía a haber estado en el lugar correcto y en el tiempo adecuado? Bueno, lo cierto es que sí que tuvimos algo de suerte: en 1994 tuvieron lugar los primeros “Juegos Olímpicos de los Antivurs”, una serie de pruebas independientes sobre software de seguridad en la Universidad de Hamburgo. Evidentemente, tuvimos suerte de que este evento tuviera lugar, pero ¡no fue la suerte la que nos hizo ganar!

Oh, sí. Nos llevamos el oro (una tendencia que sigue con nosotros hasta el día de hoy, como os contaré a continuación). Por lo que sí, desde casi el primer momento hemos obtenido los mejores resultados en Hamburgo. Y nos resultó tan atractivo que continuamos obteniendo oros en otras pruebas independientes que se establecieron en esa época. ¡Hurra!

Seguir leyendo:Cómo alcanzamos el Top3: transparentes, para quien lo quiera ver.

NOTICIAS DE CIBERSEGURIDAD: Oye, ¿quién ha dicho que puedes vender mis datos?

El 28 de enero es el cumple de mi tía Olga y resulta que también es el Día de la privacidad de la información. Pero a mi tía eso no le preocupa, aunque debería, ya que los datos digitales son la moneda de cambio del nuevo milenio. La acumulación de miles de clic y transacciones son una mina de oro para cualquier empresa. De hecho, muchas de las empresas multimillonarias se basan en la venta de estos recursos cibernéticos.

Las empresas informáticas internacionales cuentan con más información a datos personales que los propios países. De ahí la importancia de este tema.

Y, ya sabes, donde hay dinero, hay tipos malos. Los ciberdelincuentes que intentan interceptar datos siguen multiplicándose. Pero incluso las empresas más respetables podrían estar dándole un mal uso a tus datos y parece que consiguen hacerse con la suya, al menos en la mayoría de los casos. Pero ya hablaremos sobre eso más adelante…

Ahora me gustaría hacerte una pregunta muy sencilla a la que todavía no se ha encontrado respuesta, al menos en el mundo de las empresas informáticas internacionales: “¿Qué es bueno y qué es malo?”, es decir: ¿dónde está la línea entre la ética humana universal y la ética empresarial? ¿Dónde está esa fina línea?

Por desgracia, la pregunta de la ciberética y la cibermoral es muy ambigua. Pero, mientras, puedo asegurar que con la introducción del 5G y el aumento del número de dispositivos del IdC, nuestros datos se recopilarán aún más. Y más…

Seguir leyendo:NOTICIAS DE CIBERSEGURIDAD: Oye, ¿quién ha dicho que puedes vender mis datos?

Querido Papá Noel: ¡Quiero un sandbox!

Hola a todos ¿o debería decir ho ho ho? Algunos dirán que es parecido, ¡pero no estoy de acuerdo!

Efectivamente, la Navidad y el Año Nuevo nos acechan. Los niños ya han escrito sus cartas a Papá Noel con sus deseos y asegurando que han sido buenos y Rudolf y compañía están ya preparados para llevar a cabo el milagro logístico que ocurre una noche casi a finales de año. Pero esta vez Papá Noel y sus renos no solo darán regalos, sino que también entregarán algo que les han pedido mucho, una nueva solución para luchar contra los ciberataques avanzados: ¡Kaspersky Sandbox! Esperad, que os cuento un poco…

En resumen, se trata de una emulación. Ya sabéis lo que es la emulación, ¿verdad? Ya he hablado sobre ella otras veces en este blog, como esta. Pero, por si las moscas: la emulación es un método que anima a las amenazas a mostrarse, es decir, se ejecuta un archivo en un ambiente virtual que imite el ambiente de un ordenador real. El comportamiento de un archivo sospechoso se estudia en un sandbox con una lupa, al más puro estilo Sherlock Holmes y, cuando se detecta alguna acción inusual (= peligrosa) , se aísla el archivo para que no vuelva a dañar nada y para poder estudiarlo más a fondo.

Seguir leyendo:Querido Papá Noel: ¡Quiero un sandbox!

Si me hubieran dado dinero cada vez que he escuchado esta pregunta en 30 años…

¡Hola a todos!

¿Os imagináis cuál es la pregunta que más me hacen en las entrevistas y conferencias de prensa?

Todo comenzó en los 90 y pronto se convirtió en la pregunta más temida, era casi imposible resistirse a poner los ojos en blanco, pero lo conseguí. Con el tiempo me resigné y acepté que para ellos resultaba inevitable, por lo que comencé a improvisar y añadir información adicional a mis respuestas. Todavía hoy, a pesar de que mis declaraciones se han publicado y emitido en los medios de todo el mundo (y más de una vez), me siguen preguntando lo mismo. Ahora ya parece que el círculo se ha cerrado y cuando me preguntan me gusta recordar aquellos días.

¿La habéis adivinado ya?

La pregunta es: “¿Cuál fue el primer virus que descubriste?” (además de las preguntas relacionadas: cuándo lo encontraste, cómo pudiste curar el ordenador infectado, etc.).

Evidentemente, se trata de una pregunta importante, ya que, si no hubiera infectado mi ordenador hace años, es probable que mi carrera no hubiera experimentado un cambio drástico: no hubiera creado el mejor antivirus del mundo, ni hubiera fundado una de las empresas privadas más importantes de la ciberseguridad, entre otras muchas cosas. Por tanto, sí, ese virus juega un papel fundamental, pues fue uno de los propulsores de todo lo que vino después: mil millones de sus “descendientes” y, después, las ciberamenazas, la guerra informática, el ciberespionaje y todos los ciberdelincuentes que hay detrás de todo esto, en todo el mundo.

Entonces, ¿cuál es la respuesta?

El nombre del virus era Cascade.

Pero ¿a qué viene toda esta nostalgia repentina con Cascade?

Seguir leyendo:Si me hubieran dado dinero cada vez que he escuchado esta pregunta en 30 años…

Threat Intelligence Portal: Hay que profundizar más

Entiendo perfectamente que para el 95 % de los lectores, esta publicación no va a resultar útil. Pero, al 5 % restante le puede simplificar su semana laboral (y muchas semanas laborales más). Es decir, tenemos buenas noticias para los expertos en ciberseguridad (equipos SOC, investigadores independientes y aficionados a la tecnología): las herramientas que usan nuestros pájaros carpinteros y el equipo de GReAT en su rutina para seguir generando la mejor investigación de amenazas cibernéticas del mundo ya está disponible para todos y gratis, con la versión lite de nuestro Threat Intelligence Portal, también llamado TIP para acortar. No te pierdas sus características.

El Threat Intelligence Portal resuelve dos problemas principales de los expertos de ciberseguridad. En primer lugar: “¿Cuál de estos cientos de archivos sospechosos debería elegir primero?” y, segundo, “Vale, mi antivirus dice que el archivo está limpio, ¿qué es lo próximo?”.

Lanzamos una versión gratuita del Kaspersky Threat Intelligence Portal

 

A diferencia de los “clásicos” (la seguridad para endpoint), aquellos productos de calidad que devuelven un veredicto conciso sobre la peligrosidad del objeto, las herramientas de analítica incorporadas en el Threat Intelligence Portal ofrecen información detallada sobre el carácter sospechoso de un archivo y en qué aspectos específicos. Y no solo los archivos. Hashes, direcciones IP y URL también pueden analizarse. Nuestra nube analiza rápidamente todos estos artículos y los resultados de cada uno vuelven en bandeja de plata: qué tienen de malo (en caso de que lo sean), con qué frecuencia se produce la infección, a qué amenazas se asemejan aún en remoto, qué herramientas se usaron para crearlo, etc. Además, los archivos se ejecutan en nuestra sandbox de la nube patentada, estando los resultados disponibles en un par de minutos.

Seguir leyendo:Threat Intelligence Portal: Hay que profundizar más

Nos situamos entre las 100 empresas más innovadoras del mundo

¡Hola a todos!

Los lectores habituales de mi blog sabréis que de vez en cuando suelo escribir sobre una serie de éxitos corporativos menos notorios (aunque no menos importantes): aquellos relacionados con nuestras patentes y su ayuda (increíble) en la lucha contra las ciberamenazas y los troles de patentes que entorpecen el progreso tecnológico.

Hablo de “éxitos” y, bueno, este es el último: ¡nos hemos convertido en la primera empresa rusa en entrar en el Top 100 de empresas innovadoras internacionales de Derwent!

Seguir leyendo:Nos situamos entre las 100 empresas más innovadoras del mundo