Un pequeño paso en la gran seguridad industrial

El otro día, Innopolis (el pueblo tecnológico que se encuentra al lado de la ciudad de Kazan, Tatarstan, a 800 km al este de Moscú) se convirtió en un “centro mundial de ciberseguridad para sistemas industriales”.

Estuve aquí a principios de año asombrado por la velocidad del desarrollo y la ambición de sus planes mientras que pensaba en sus propósitos de futuro.

Para empezar, permitan que empiece con los elogios: me quito el sombrero por la determinación y la persistencia de las autoridades locales, la confianza de los socios y los patrocinadores y, también, por la profesionalidad de los contratistas y de todos los que han tomado parte en hacer de Innopolis una realidad.

Innopolis se construyó de la nada en solo tres años de acuerdo con un concepto de alta tecnología para compañías de alta tecnología: aquí hay una infraestructura excelente, tanto para vivir como para llevar a cabo negocios, una zona económica especial, universidad y un aeropuerto internacional que no está muy lejos.

Aquí, las ventajas y también los precios son tan atractivos ¡que podrías plantearte dejarlo todo para mudarte a Tatarstan! En invierno hay pistas de esquí, en verano está la cancha de golf, en otoño está la recogida de setas y, durante todo el año, está la pesca en el río Volga. Un apartamento de 50 m2 de una habitación cuesta 7 000 rublos (unos 100 €) de alquilar y un apartamento con dos habitaciones cuesta 10 000 rublos (unos 150 €), cuentan con ascensor para el aparcamiento subterráneo, el cual también cuesta muy poco (unos 1 000 rublos mensuales, unos 15 €). ¡El gimnasio y la piscina cuestan solo 15,000 rublos anuales (220 €)!

Además, todo es nuevo, brillante, moderno, con estilo y supertecnológico (no tiene nada que ver con sus alrededores rurales y provincianos).

Solo hay una cosa que lo arruina: Innopolis está rodeado de zonas sucias y de obras en construcción. Pero es obvio que no será así para siempre. Al parecer, se construirán más apartamentos residenciales que crearán un paisaje bonito y verde que seducirá la vista.

Así que, como puedes comprobar, no cabe duda de que ya hay cola para venir aquí a vivir/estudiar/trabajar.

DSC03300

Seguir leyendo:Un pequeño paso en la gran seguridad industrial

La burbuja artificial de la Inteligencia Artificial y el futuro de la ciberseguridad

Creo que el reciente artículo del New York Times sobre el bum de la “inteligencia artificial” en Silicon Valley hizo que mucha gente pensara negativamente sobre el futuro de la ciberseguridad, tanto a corto como a largo plazo.

Considero que se han sopesado cuestiones como estas:

  • ¿Hacia dónde lleva la maníaca preocupación por la “inteligencia artificial”, la cual solo existe en las fantasías de los futurólogos?
  • ¿Cuántos millones más invertirán las empresas para que, en el mejor de los casos, se “invente” algo que ya existe desde hace décadas, y que solo será marketing inflado?
  • ¿Cuáles son las oportunidades reales de desarrollar máquinas inteligentes con tecnologías de ciberseguridad?
  • ¿Cuál será el rol de los humanos expertos en este mundo nuevo?

A veces, cuando estoy con los fans de la “I.A.” en Valley, me siento como un ateo en una convención de evangélicos.

– Jerry Kaplan, informático, autor, futurista y pluriemprendedor (confundador de Symantec)

Lo que ahora sucede en el campo de la “inteligencia artificial” se parece a una pompa de jabón. Y todos sabemos lo que sucede con las pompas al final, cuando las soplan los payasos de circo: explotan.

Está claro que sin pasos atrevidos ni inversiones arriesgadas, un futuro fantástico nunca será posible. Pero el problema es que con esta ola de entusiasmo por la “inteligencia artificial” (recuerden que hoy por hoy no existe, de ahí las comillas), han empezado a aparecer las empresas emergentes.

¿Algunas empresas emergentes? Te preguntarás cuál es el problema.

El problema es que estas pequeñas empresas están atrayendo miles de millones de dólares en inversiones al navegar en la nueva ola de euforia que rodea al “IA” aprendizaje automático. La cuestión es que el aprendizaje automático lleva con nosotros desde hace décadas: se definió en 1959, empezó en los 70, floreció en los 90 y continúa en ello. Llegamos a nuestra época y han renombrado esta “nueva tecnología” como “inteligencia artificial”; parece algo innovador de la ciencia; tiene los folletos más brillantes; las mejores y más sofisticadas campañas de marketing. El objetivo de todo ello es la debilidad humana por creer en los milagros (y en las teorías de conspiración sobre las tecnologías tradicionales). Y, tristemente, el campo de la ciberseguridad no ha escapado de esta nueva burbuja de “IA”…

artificial-intelligence

Seguir leyendo:La burbuja artificial de la Inteligencia Artificial y el futuro de la ciberseguridad

Malas noticias cibernéticas: El futuro ha llegado, y el Malware a regresado de la muerte.

Como siempre, en esta columna, les daré un resumen de algunos de los artículos mas recientes de las noticias de ciberseguridad, que tal vez no pudieron llegar a las primeras planas, pero no dejan de ser importantes. Y, como es tradición, son en su mayoría malas noticias. Aunque existen algunas razones para ser optimistas – pero solo algunas.

Noticia cibernética preocupante No. 1: El futuro ha llegado.

Иногда будущее оказывается мрачным. Кадр из кинофильма Blade Runner

A muchos autores les gusta fantasear sobre cómo serán las cosas en el futuro. A menudo, los escritores de ciencia ficción tienen profundas reflexiones filosóficas sobre el hombre y su lugar en el universo. Están los hermanos Strugatsky, de Rusia, está Philip K. Dick, y está Arthur C. Clarke (además, su “traductor” en la pantalla grande Stanley Kubrick), por ejemplo. Y muy a menudo, tal reflexión filosófica es un tanto desoladora y aterradora.

Otras veces, la reflexión es un poco menos profunda y filosófica, pero no es menos probable que se vuelva realidad. ¡Aquí es donde aparezco yo!

Entonces, en la primer década de este siglo, durante mis presentaciones, su humilde servidor gustaba de contar divertidas historias de “miedo” sobre lo que podría pasar en el futuro. Por ejemplo: una cafetera lanzando un ataque DDoS al refrigerador, mientras que el microondas deduce el código de PINs de la fábrica en el extractor para así mostrar anuncios de texto en su pantalla digital.

Seguir leyendo:Malas noticias cibernéticas: El futuro ha llegado, y el Malware a regresado de la muerte.

Inteligencia artificial: verdad artificial (aquí y ahora)

Inteligencia artificial… Dos palabras que, juntas, ¡evocan tantas maravillas en la imaginación de los programadores, fanáticos de la ciencia ficción y, tal vez, cualquiera interesado en el destino del mundo!

Gracias al mejor amigo del hombre, el perro R2-D2, al malvado Skynet, a la fantástica película 2001: Una odisea del espacio, a los robots posapocalípticos que sueñan con ovejas eléctricas y también, quizá, a Gary Numan, todos conocemos bien el concepto de inteligencia artificial (IA). Sí, los libros, la gran pantalla, los cómics, la publicidad británica de puré de papas… La inteligencia artificial está presente en ellos en gran medida. También forma parte de los materiales de marketing en las recientemente aparecidas y ambiciosas compañías de ciberseguridad. De hecho, probablemente solo existe un lugar donde no puedas encontrarla. Lo que sucede es que ese lugar rodea prácticamente todo lo existente en este mundo y toda la vida en él: la esfera no tan insignificante conocida como “la vida real de todos los días“.

Source

Fuente

Todos sabemos que, desde los días de Alan Turing y Norbert Wiener (a mediados del siglo XX), las computadoras han avanzado a grandes pasos. Han aprendido (o les hemos enseñado) a jugar a ajedrez, incluso mejor que los humanos. Hacen volar aviones, y ahora también pueden conducir coches. Escriben artículos en los periódicos, atrapan malware y hacen muchas otras cosas útiles (y otras no tan útiles). Pasan la prueba Turing para demostrar que poseen una inteligencia equivalente a la de un ser humano. Sin embargo, un chatterbot que simula ser un niño de 13 años, y que no es capaz de hacer nada mas, es solo un algoritmo y una colección de librerías, no es inteligencia artificial. ¿No están convencidos? Entonces les aconsejo que busquen la definición de inteligencia artificial, después la de un algoritmo y, luego, comparen las diferencias. No es muy complicado.

Actualmente, estamos siendo testigos de otra ola de interés por la inteligencia artificial en el mundo. Ya he perdido la cuenta de las veces que ha existido interés…

Seguir leyendo:Inteligencia artificial: verdad artificial (aquí y ahora)

Darwinismo aplicado a la seguridad informática (tercera parte): es hora de ocuparse de estos parásitos

¡Hola a todos!

Continuemos con el tema de la supervivencia del más fuerte. No planeaba hacer una trilogía, simplemente ocurrió. O algo así….

Dije “algo así” porque el problema específico del que hablaré hoy, los parásitos en el mundo de la seguridad informática, lleva ya un tiempo en mi mente. Esta charla sobre el darwinismo parece ser la oportunidad perfecta para dejarme llevar. Ya verán a qué me refiero…

Hoy hablaremos de parásitos. Pero no de esos contra los que luchamos continuamente (los malos”muy malos”), sino de los que dicen que también luchan contra los muy malos (una pregunta filosófica: ¿quién es peor? :).

Hoy en día, la industria informática se desarrolla a pasos agigantados. Hace tan solo 10 o 15 años, sus principales asuntos eran los antivirus de escritorio, los firewalls y las copias de seguridad; hoy, hay un sinfín de nuevas soluciones de seguridad, métodos e ideas. A veces nos las arreglamos para ir por delante y otras veces tenemos que ponernos las pilas. Hay otras veces en las que caemos en un letargo de asombro y no por las nuevas tecnologías, innovaciones o ideas frescas, sino por el descaro y la falta de escrúpulos de nuestros compañeros de la industria de la seguridad.

Pero primero, dejadme explicaros cómo se han desarrollado los acontecimientos.

Existe un servicio muy práctico llamado VirusTotal multiscanner. Suma alrededor de 60 motores antivirus que utiliza para examinar documentos y URLs que la gente envía para comprobar si hay malware y después proporciona sus resultados.

Por ejemplo: Pongamos que un tal José Rodríguez encuentra una aplicación o un documento sospechoso en un disco duro/memoria USB/Internet. El software de José determina que no contiene ningún virus, pero José es un poco paranoico y quiere asegurarse de que el archivo no está infectado. Así que se dirige a la página de VirusTotal, que no solo cuenta con una solución de antivirus como la suya, sino que tiene unas 60. Además, se trata de una herramienta gratuita, por lo que no es una decisión difícil. José sube el archivo a VirusTotal y recibe información instantánea sobre lo que piensan los diferentes antivirus sobre este.

Antes de nada, hay que dejar claro que las personas de VirusTotal y los que trabajan para la compañía a la que pertenece (Google) están del lado de los “buenos”. No tienen conexión alguna con los parásitos. VirusTotal se mantiene gracias a un pequeño equipo profesional que lleva años haciendo su tarea de manera eficaz. [¿Necesitan más razones para convencerse? ¿Y si les digo que VirusTotal ganó el premio de MVP el año pasado en el Security Analyst Summit (SAS)?] A día de hoy, VirusTotal es una de las fuentes de muestras de malware y URLs maliciosas más importantes y también es una herramienta arqueológica estupenda para investigar los ataques dirigidos.

El problema está en un conjunto de usuarios sombríos del multiescáner que, por desgracia, están volviéndose cada vez más descarados en sus conductas.

Seguir leyendo:Darwinismo aplicado a la seguridad informática (tercera parte): es hora de ocuparse de estos parásitos

Darwinismo aplicado a la seguridad informática – Parte 2: Vacuna contra BS.

¡Hola, amigos!

Como lo prometí, adjunto más información sobre la conexión entre la teoría de la evolución y como se ha desarrollado la protección contra las amenazas cibernéticas.

A la fecha, nadie sabe lo que origina precisamente las mutaciones de los organismos vivos. Algunos de los más atípicos expertos consideran que es culpa de los virus, que reorganizan deliberadamente los genes (sí, ¡he ahí quién manda realmente en el mundo!). Pero, como sea, también ocurren procesos de mutación similares en la seguridad informática, ayudados en algunas ocasiones por virus.

De acuerdo a las costumbres del principio de la lucha por la existencia, las tecnologías de seguridad tienden a evolucionar conforme pasa el tiempo: aparecen nuevas categorías de productos, algunas otras se extinguen, mientras algunos productos se fusionan con otros. En cuanto al último caso, los verificadores de integridad eran un gran avance a mediados de los 90s, aunque hoy en día solo son una pequeña parte de las soluciones de endpoints. Han aparecido nuevos segmentos y nichos de mercado (por ejemplo, Anti-APT) para complementar el arsenal existente de tecnologías de seguridad, y esto es un proceso normal para una simbiosis positiva para siempre. Al mismo tiempo, algunos asquerosos parásitos salen de la carpintería para obtener algo de calor del sol. Así es la vida, y así siempre ha sido, y no podemos hacer nada al respecto.

En la lucha por dominar el Mercado de valores de la seguridad informática, normalmente aparecen profetas prediciendo un final repentino para las tecnologías “tradicionales” y, por alguna coincidencia, la invención (justo a tiempo) de un disparatado producto milagro revolucionario (con grandes descuentos para los primeros 5 compradores).

ai_oil_2

Pero esto no es algo nuevo: ¿alguien recuerda el anti-spyware? A principios del 2000 un montón de productos hechos para deshacerse del spyware nacieron de la nada. Se hablaron muchas tonterías a los clientes sobre la incapacidad de los “antivirus tradicionales” para afrontar este problema en especial, pero, desde el principio, todo fue una mentira.

Pero el mercado siempre ha estado acostumbrado y cansado de estos profetas, y hoy en día, lucrar con tales productos milagro requieren de una inversión mucho más grande y de muchos esfuerzos de mercado. Seguir leyendo:Darwinismo aplicado a la seguridad informática – Parte 2: Vacuna contra BS.

Darwinismo aplicado a la seguridad informática: adaptarse o morir

“No es la más fuerte de las especies la que sobrevive, sino aquella que mejor se adapta al cambio” – Charles Darwin

Hace tiempo que no opino en estas ciberpáginas sobre mi tema favorito: el futuro de la seguridad informática, así que hoy voy a aprovechar. Prepárense para muchas palabras que, con suerte, no serán demasiado superfluas sobre el último informe de Infosec acerca de la tecnología, el mercado y las tendencias, acompañadas de varios hechos y reflexiones. Preparen las palomitas, porque aquí vamos…

Escribiré sobre la seguridad informática ideal y sobre cómo la industria de la seguridad evoluciona hacia ella (y lo que sucederá a lo largo de ese camino evolutivo), además de hablar de cómo todo ello puede explicarse con la ayuda de la teoría de la evolución de Darwin. Cómo la selección natural hace que algunas especies se conviertan en dominantes mientras que otras se quedan por el camino para los futuros paleontólogos. Ah, también hablaré de lo que es la simbiosis y sobre qué son los parásitos.

ai_oil_1

Empezaré con algunas definiciones…

La casi perfección en un mundo imperfecto.

La protección perfecta (100 % de seguridad) es imposible. La industria de la seguridad informática puede y debería buscar la perfección durante el proceso de creación de los sistemas más protegidos en la medida de lo posible, pero acercarse a ese 100 % eleva de manera exponencial los costos (mucho más del costo de los daños potenciales causados por un ataque exitoso en el peor de los casos).

Por lo tanto, es lógico dar la siguiente definición de protección ideal y realista (alcanzable), desde el punto de vista de las víctimas potenciales: la protección ideal es aquella en la que el costo de hackear nuestro sistema es mayor que el costo del daño potencial que se podría causar. O, si lo miramos desde el otro lado: la protección ideal es aquella en la que el costo de un ataque exitoso es mayor a la ganancia que los cibercriminales podrían obtener.

Por supuesto, habrá momentos en los que el costo de un ataque no importe a los atacantes. Por ejemplo, a los ciberguerreros financiados con dinero del estado. Pero esto no quiere decir que vayamos a darnos por vencidos.

Así que, ¿cómo desarrollamos un sistema de seguridad que proporcione una protección realista alcanzable) e ideal (al máximo)?

Seguir leyendo:Darwinismo aplicado a la seguridad informática: adaptarse o morir

Ciber- noticias: centrales nucleares vulnerables y controles cibernéticos

Aquí tienes una rápida revisión y algunos comentarios de algunas “noticias”, más que actualizaciones, sobre lo que he estado insistiendo siempre. Odio decir que lo advertí, pero… ¡LO ADVERTÍ!

Primero.

nuclear_station-1024x768

Fotografía de la Central Nuclear de Cattenom en Francia dónde, espero, todo es óptimo en términos de seguridad cibernética. Seguir leyendo:Ciber- noticias: centrales nucleares vulnerables y controles cibernéticos

YA ESTÁ AQUÍ: TU COCHE CONTROLADO POR HACKERS DE FORMA REMOTA

De vez en cuando (una vez cada muchos años), pasa algo bastante desagradable dentro del cibermundo, surgen nuevas maldades inesperadas que pueden derrotar al mundo entero. Para la mayoría de las personas es sólo una de las constantes y molestas cibersorpresas. Mis colegas y yo, normalmente asentimos, parpadeamos, hacemos gestos y levantamos las cejas a lo Roger Moore mientras exclamamos algo como: “Lo estábamos esperando Sr. Bond. ¿Por qué se ha tardado tanto?”

Por eso continuamos estudiando y analizando las tendencias principales de la Dark Web, para así hacernos una idea de quién está detrás de la oscuridad y las motivaciones que intervienen; de esta manera podemos predecir cómo se van a desarrollar las cosas.

Cada vez que uno de estos eventos “inesperados” ocurre, normalmente me encuentro en la delicada situación de dar un discurso (o discursos) junto con la frase “Bienvenido a la nueva era”. Lo más difícil de todo es admitir que estoy repitiendo un discurso de hace años. Lo fácil: solo tengo que actualizarlo un poco añadiendo algo como: “¡Les advertí sobre esto; y ustedes pensaron que los estaba alarmando para vender el producto!”

Bueno, es comprensible (a nadie le gusta que le digan “te lo dije”, así que continúo).

Entonces. ¿De qué sorpresa cibernética se trata esta vez? De hecho, una que me afecta especialmente: ¡el mundo de los automóviles!

Hace unos días, la revista Wired publicó un artículo con un enunciado que decía: “Conducía a 120 km/h bordeando el centro de San Louis, cuando el exploit empezó a controlar la camioneta”. ¡Eh!

La noticia describía un experimento exitoso en el que unos investigadores de seguridad de hackers tomaron el control de una camioneta de forma remota: analizaron (durante meses) el sistema de Uconnect de una Jeep Cherokee, finalmente encontraron una vulnerabilidad, y luego lograron tomar el control de las funciones críticas del vehículo vía Internet, ¡mientras que el periodista de Wired conducía el vehículo por una autopista! No estoy bromeando, amigos. Y no estamos hablando de un caso aislado probado en un laboratorio y que sólo afecta a un coche. No, la brecha de seguridad que encontraron y explotaron los investigadores, afecta casi a medio millón de coches. ¡Ups!

can2

Seguir leyendo:YA ESTÁ AQUÍ: TU COCHE CONTROLADO POR HACKERS DE FORMA REMOTA

Promoviendo el Antivirus

Hace ya mucho tiempo (tanto que algunos ya ni lo recuerdan), en el cambio de milenio (hace unos 15 años), lanzamos la versión menos exitosa de nuestro producto antivirus. Era muy poderoso contra el malware, tenía mil y un ajustes, pero era grande y lento, particularmente si lo comparas con nuestras versiones anteriores.

Podría ponerme a hacer preguntas del tipo “¿quién tuvo la culpa?”, “¿qué se podía hacer?”, etc. pero no lo haré (aunque sí haré mención a que hubo cambios serios en cuanto a recursos humanos). Una cosa quedó clara, sin ese traspié, quién sabe cómo estaría nuestra empresa actualmente. Lo que importa es que nos dimos cuenta de nuestro error e hicimos todo lo necesario para que la siguiente versión fuera mejor que la competencia en todo. Fue el empujón necesario para que pudiéramos dominar el mundo del antivirus, y hoy en día nuestra contribución sigue creciendo.

Así es, nuestros nuevos productos siguen siendo mejor que los de la competencia en todos los aspectos, incluyendo el rendimiento. Pero aún así, esta lentitud nos persiguió durante años… Bueno, francamente, todavía no nos deshacemos de ella por completo. En aquel entonces, nuestros competidores se esforzaron por “trolearnos” y desde entonces no han parado. Quizás porque no tienen ningún otro motivo para hacerlo :).

Y ahora, es hora de hacer limpieza. ¡Vamos a quitar de en medio todo lo que se ha acumulado a lo largo de los años!

Aquí tienes los resultados de las recientes pruebas de rendimiento de distintos programas de antivirus. Son los resultados de respetables pruebas de laboratorio, cosas que nos ayudan a reflexionar. Mira los resultados de otros proveedores, compáralos y llega a tu propia conclusión:

1. AV-Pruebas
He comentado varias veces que si quieres obtener resultados objetivos, es necesario observar los resultados de múltiples pruebas desde una amplia perspectiva histórica. Hay varios casos notorios en los que ciertos vendedores presentan versiones optimizadas en pruebas específicas para que dieran buenos resultados en vez de la versión normal.

El personal del laboratorio Magdeburg ha hecho un gran trabajo, analizando los resultados que obtuvieron 23 programas de antivirus durante el año pasado (01/2014-01/2015), con el fin de determinar el rendimiento de cada producto.

avtestorg
Seguir leyendo:Promoviendo el Antivirus