¿Qué es el SAS?

Hace tiempo, en la era prehistórico-digital, en un mundo de grandes árboles siendo nosotros meros bonsáis, empezamos a dar una conferencia anual para unos pocos expertos seleccionados de pensamiento más progresivo cuyo campo era la seguridad de la información. Llamamos a la conferencia Security Analyst Summit (SAS para abreviar) y, desde el principio, quisimos que fuera el mejor evento de su categoría en todo el mundo. Y cuando digo el mejor, me refiero tanto al contenido:

…Como a un ambiente relajado y divertido:

Y para hacer que lo mejor fuera todavía más memorable para todos los que participan, por tradición celebramos el SAS en un lugar cuyas condiciones sean las más insufribles del mundo. Eso es, siempre al lado de la playa con un clima tropical :). Por ejemplo:

Seguir leyendo:¿Qué es el SAS?

El panóptico de las patentes de Darwin, tercera parte

La ingenuidad humana nunca deja de asombrar, dejarnos perplejos y/o sonrientes. Es decir, mirad esto:

No, en serio. Este es el diagrama principal de una patente estadounidense para una “máquina manual que da patadas en el culo”:

Pero, esperad, ¡es mejor cuando lo describen con palabras!

“La máquina que da patadas es muy fácil de usar: el número de repeticiones de las patadas, el tipo de repeticiones, la velocidad, la extensión o altura, la fuerza, el impacto y la energía, todo controlado por el usuario u operador. Esta invención, nueva, innovadora y única, tiene múltiples usos que van desde el entretenimiento a la captación de fondos y de la motivación a la disciplina. Los objetivos de esta invención incluyen también, sin limitarse a ellos: teambuilding, autoterapia, inspirar creatividad y ser usada como modelo para dispositivos futuros y trabajos artísticos”.

Por cierto, resulta que existe toda una industria (bueno, casi) que se dedica a propinar patadas en el trasero. Este es otro dispositivo automático que da patadas que he encontrado en la base de datos de patentes (buscad y encontraréis:).

Seguir leyendo:El panóptico de las patentes de Darwin, tercera parte

StoneDrill: Hemos encontrado un nuevo y potente malware wiper similar a Shamoon (y la cosa es seria)

Si eres un lector asiduo del blog, conocerás nuestro equipo GReAT (equipo de investigación y análisis global), compuesto por más de 40 expertos en seguridad de todo el mundo especializados en la protección de nuestros clientes contra las ciberamenazas más sofisticadas. A los integrantes les gusta comparar su trabajo con la paleontología: explorar la Deep web en busca de “huesos” y “cibermonstruos”. Algunos considerarán que este enfoque está pasado de moda: ¿qué tiene de especial analizar los “huesos” de las “criaturas” del pasado cuando lo importante es proteger tus redes de los monstruos que viven hoy? Bueno, os contaré una historia que demuestra que, a veces, no encontraréis los monstruos de hoy si no es mirando a los de ayer…

Algunos de vosotros conoceréis los llamados wipers, un tipo de malware que, una vez instalado en el PC atacado, elimina por completo la información que contiene y deja a su propietario con un hardware con apenas utilidad. El wiper más famoso (e infame) es Shamoon, un malware que en 2012 hizo mucho ruido en Oriente Medio al destruir la información de más de 30.000 equipos de la mayor compañía petrolera, Saudi Aramco, además de atacar a un gigante energético, Rasgas. Imaginad: 30.000 sistemas inoperativos de la mayor compañía petrolera del mundo…

Shamoon. Shamoon 2.0, StoneDrill, Newsbeef. Los wiper se propagan mundialmente

Curiosamente, desde su devastadora campaña de 2012 contra la compañía saudí, poco se ha sabido de Shamoon, hasta que en 2016 volvió como Shamoon 2.0 con varias oleadas de ataques (de nuevo en Oriente Medio).

Desde que empezaron las nuevas oleadas de ataques de Shamoon, hemos ajustado nuestros sensores para que busquen el mayor número de versiones posibles de este malware (porque, seamos sinceros, no queremos que NINGUNO de nuestros clientes tenga que enfrentarse NUNCA a un malware como Shamoon). Y logramos encontrar varias versiones (¡hurra!). Pero junto con nuestra captura, nuestros investigadores, de forma inesperada, captaron un tipo completamente nuevo de malware wiper al que apodamos StoneDrill.

El código base de StoneDrill es diferente del de Shamoon y, por ello, creemos que se trata de una familia de malware completamente nueva; además, utiliza algunas técnicas avanzadas que evitan la detección, cosa que Shamoon no hace. Por ello, seguro que es un nuevo jugador. Y una de las cosas más inusuales (y preocupantes) que hemos aprendido de este malware es que, a diferencia de Shamoon, StoneDrill no se limita a buscar víctimas en Arabia Saudí o países vecinos. Hasta ahora, hemos descubierto solo dos objetivos de este malware y uno de ellos está en Europa.

¿Por qué es preocupante? Porque este descubrimiento indica que ciertos actores maliciosos con ciberherramientas devastadoras están comprobando el terreno de las regiones que anteriormente eran de poco interés para este tipo de actores.

Seguir leyendo:StoneDrill: Hemos encontrado un nuevo y potente malware wiper similar a Shamoon (y la cosa es seria)

Preguntas y respuestas sobre Kaspersky OS

Hemos lanzado oficialmente nuestro sistema operativo seguro para dispositivos de red, sistemas de control industrial e IdC (Internet de las Cosas).

El SO no tiene código Linux, se basa en un microkernel que permite a los usuarios examinar el código fuente para verificar que no se hace nada que no esté autorizado

El SO se concibió inicialmente un 11 de noviembre, por eso nos referimos a él con el nombre en clave 11-11. Ha sido un ciclo de desarrollo muy largo: llevamos 14 años trabajando en el proyecto y hemos llevado a cabo una prueba en el mundo real. Ahora, el SO pueden usarlo las partes interesadas en diversas situaciones.

Os contaré los detalles nerd, pero si queréis conocer la información técnica, aquí la tenéis: Preferiría centrarme en lo que no mencionamos en ese texto, así que responderé las preguntas más frecuentes y acabaré con algunos mitos sobre nuestro nuevo SO.

Seguir leyendo:Preguntas y respuestas sobre Kaspersky OS

La arqueología de Internet

Internet, el que conocimos y sin el que no podríamos estar hoy en día, no es más que un fenómeno relativamente nuevo. Hace tan solo 20 años no había ni Google, ni Yahoo… Hace tan solo 12 solo podías regístrate en Facebook si eras estudiante de una universidad de Ivy League; los únicos “tuits” de aquel entonces eran estos; y los iPhone eran solo un producto en la imaginación de Steve Jobs.

(El primer iPhone apareció hace tan solo 10 años; no tenía cámara frontal, ni vídeo, ni GPS, ¡ni App Store! Hoy en día damos por hecho muchas cosas que hace una década parecían imposibles y de locos).

Luego está la confusión terminológica con respecto a la palabra “Internet”. Usamos “Internet” para referirnos a todo tipo de cosas, aunque, estrictamente hablando, Internet es una super red que une una gran cantidad de redes locales conectadas entre sí mediante protocolos TCP/IP. Esta infraestructura utiliza la World Wide Web, es decir, una red de millones de servidores web repartidos por el mundo en los que viven servicios como Google, Facebook y otros tantos.

Las personas se refieren a este tipo de información cuando dicen que han encontrado algo en Internet o te preguntan si te han prohibido el uso de Internet en el trabajo. Sin embargo, además de infraestructura web (www) de Internet, se utilizan otras cosas, como varias redes peer-to-peer, correo electrónico, servidores FTP, CCTV, televisiones, cajeros automáticos, coches y miles de dispositivos del IdC.

Pero hoy no quiero hablar de la teoría y la práctica de las redes informáticas modernas. En su lugar, quiero hablar de… ¡arqueología! O algo así. Quiero hablaros de cuatro prototipos de Internet del pasado (en el sentido más amplio de la palabra “Internet”).

Proyecto Cybersyn (Chile)

Seguir leyendo:La arqueología de Internet

La inteligencia humartificial y la lucha contra las raquetas de nieve

Estoy destinado a recibir mucho spam en mi correo, puede que más del que recibe la mayoría. Llevo décadas dando mi tarjeta de visita en todas partes; nuestro dominio aparece en presentaciones, publicaciones, catálogos y en otros muchos documentos. Después está la sencillez de mi dirección de correo electrónico. A veces, los empleados deben dejar de usar sus direcciones de correo porque se llenan de spam, lo que nos obliga a crear nuevas direcciones con alguna modificación. Pero no podemos hacer eso con mi cuenta, ¿verdad? No. Porque, en primer lugar, debo guardar un registro preciso sobre quién es el enemigo y, en segunda, quiero poder revisar personalmente la calidad de nuestra protección antispam. Además, nunca está de más echarse un par de risas.

Al igual que los entomólogos con sus mariposas, guardo todos los correos basura en una carpeta diferente, reviso los veredictos y determino las tendencias y los falsos positivos, mientras que envío las muestras que pasamos por alto a nuestro laboratorio antispam.

Curiosamente, desde principios de año, la cantidad de spam se ha disparado. Y, tras estudiar su estructura y estilo, ¡parece que viene de una (1) fuente! Casi todos los mensajes estaban en inglés (solo dos en japonés) y, lo más importante, ¡nuestros productos detectaron el 100% de este spam! Recurrí a nuestros especialistas… y lo confirmaron: se trataba de una ola de spam de proporciones similares a las de un tsunami (el método de envío de spam conocido como snowshoe spam, es decir, raqueta de nieve). Esto es extraño, ya que la actividad de spam disminuye en año nuevo.

* Datos del 1 al 10 de enero

Y estos son los datos sobre el snowshoe spam en su día más activo, el 7 de enero, en los correos de nuestro dominio corporativo:

Entonces, ¿qué es el snowshoe spam y cómo nos podemos proteger de él?

Seguir leyendo:La inteligencia humartificial y la lucha contra las raquetas de nieve

Siete libros para una lectura altamente eficaz

Me suelen preguntar qué libros se deberían leer para levantar un negocio de éxito. Estudiantes, emprendedores, gestores, dueños de negocios (¡todos quieren una lista de lectura!). Pero está bien, puedo dar algunas respuestas. Sin embargo, no creo que alguien pueda convertirse en una persona de negocios leyendo algunos libros, sin importar si son muy recomendables. Aun así, hay libros geniales que seguro que vale la pena leer; ochos de los cuales os hablaré en esta publicación…

Divido los libros de negocios en dos grandes categorías.

La primera ayuda a los lectores con lo que se debe hacer para levantar un negocio exitoso; la segunda es sobre cómo no hacerlo. El límite suele ser confuso, pero en conjunto los libros de ambos grupos pueden ayudar a los lectores a evitar invertir tiempo y recursos para inventar otra vez la rueda, además de evitarles que la creación del negocio sea una lucha constante.

En realidad, hay una tercera categoría de libros: trabajos sobre directores de empresas o líderes de gobierno que instruyen con ejemplos de cómo deberían hacerse las cosas. Dichos libros suelen ser generales porque cubren muchos tipos de problemas e imprevistos, a la vez que demuestran que las posibilidades son ilimitadas (aunque de forma confusa). No contienen planes de acción prácticos, pero vale la pena leerlos para tener percepciones valiosas.

Muchos de los libros de mi lista se escribieron hace tiempo, algunos incluso en el último milenio, por lo que las nuevas industrias y tecnologías de los años 2000 no aparecen casi o no lo hacen en absoluto en ellos. A pesar de ello, los libros son relevantes en tiempos modernos porque sus idea pueden aplicarse fácilmente a la realidad digital de hoy. Vivimos en una era de nuevas tecnologías, pero la naturaleza humana sigue siendo la misma y las personas tienden a repetir los mismos errores o similares. Cuidado, no todas las personas: otras hacen las cosas bien y sus empresas pasan a ser líderes muy reconocidos y respetados. Cosa que espero para todos.

Muy bien, allá vamos. Feliz lectura (¡de este artículo y de los libros detallados en él…!).

 

Jim Collins. De buena a grandiosa: Por qué algunas empresas logran dar el salto… y otras no

información

Lo calificaría como el libro más importante de mi biblioteca de negocios. Con lenguaje fácil y muchos ejemplos, el autor analiza de manera convincente normalmente encontrados en varios tipos de líderes. Este libro es uno de los pocos de mi primera categoría, mencionada antes: Cómo levantar un buen negocio.

Seguir leyendo:Siete libros para una lectura altamente eficaz

De fiesta: bailando, actuando… y mucha diversión

Una vez más, ya es el último mes del año. El embalse que se ve desde la ventana de mi oficina se ha congelado (sobre él, hay pescadores sentados con sus cañas pescando a través de los agujeros hechos en el grueso hielo) y hace un frío… que no hace falta decir nada. Los químicos antihielo causan bajo los pies y bajo las ruedas un crujido molesto; hay atascos que parecen ser más largos de lo normal; y hay días en los que no pones un pie fuera en la luz del día (amenece tarde y oscurece muy temprano). En cuanto a los negocios, diciembre es también un mes para resumir, para hacer revisiones progresivas, hacer balances y para finalizar presupuestos y planes para el futuro.

Así que sí, diciembre puede ser oscuro, tedioso y aburrido. Nosotros, en KL, tenemos un evento especial para compensar todo eso. Por supuesto, se trata de nuestra fiesta anual de Navidad y Año Nuevo. Una pequeña reunión (de 2 500 fans de KL e invitados de todo el mundo) con algunas fiestas en las que soltarse el pelo, besarse bajo el muérdago y todo eso. Y la de este año fue el pasado viernes.

Seguir leyendo:De fiesta: bailando, actuando… y mucha diversión

Malas noticias cibernéticas: infectar a un amigo, reiniciando Boeings, agujeros sin autenticación y más

¡Hola, amigos!

Os presento la nueva entrega de mi columna Malas noticias cibernéticas, con la que os mantengo al tanto sobre las cosas frágiles y espantosas del mundo digital.

Desde la última entrega, ha habido mucho de lo que tenemos que hablar. Sí, el flujo de las malas cibernoticias ha sobrepasado, sin duda, el flujo de agua de una montaña del nivel del Niagara. Y cada vez aparecen más noticias.

Como veterano de la ciberdefensa, puedo deciros que en tiempos pasados se ha hablado de cataclismos de escala planetaria durante medio año. Ahora la corriente de mensajes es como la temporada de desove del salmón: ¡está sobrecargada! Hay temas que no vale la pena mencionar porque ya son cosa del pasado. “Me han dicho que el otro día hackearon la megacorporación X y lo robaron todo; ¡hasta se llevaron con un dron el hámster del jefe!”

De todos modos, dado que la corriente de conciencia de los escándalos cibernéticos crece rápidamente, por consiguiente, el número de escándalos sobre los que escribiré también ha aumentado. En el pasado había tres o cuatro por publicación. Hoy son ¡siete!

Palomitas/café/cerveza… ¿listos? ¡Allá vamos!

1) Infecta a un amigo y desbloquea tus archivos gratis.

Seguir leyendo:Malas noticias cibernéticas: infectar a un amigo, reiniciando Boeings, agujeros sin autenticación y más

Todo tranquilo en el altamente militarizado frente desmilitarizado

Este es un lugar muy extraño. Es un lugar completamente aislado de otro mundo (aislado por el hombre, no aislado debido a la naturaleza como, por ejemplo, Kamchatka) De hecho, más aislado (por el hombre) que las plantas nucleares de Chernobyl o de Fukushima. Llegar y pasar por esas colinas que se ven en el horizonte es completamente imposible, ni por tierra ni por aire (en teoría). ¡Te dispararían!

Una paradoja absurda entre paradojas, si es que ha habido alguna: llaman a este lugar “desmilitarizado”. ¡Y resulta que es una de las áreas más militarizadas del planeta! Sí, señores, esta es la zona desmilitarizada de Corea (la ZDC).

Aquí tenéis un resumen de la historia moderna del lugar…

Seguir leyendo:Todo tranquilo en el altamente militarizado frente desmilitarizado