Etiquetar Archivos: cibercriminal

Ciber- Pronóstico: 2017

Así somos los Homo Sapiens: estamos constantemente, incluso imprudentemente, mirando hacia el futuro e intentamos averiguar qué nos depara. Muchos dicen que deberíamos vivir el presente (después de todo, el futuro nunca llega) pero bueno, eso no funciona para todos y muchos de nosotros necesitamos hacer planes a futuro.

Pero existen diferentes enfoques para mirar hacia el futuro.

Hay quienes creen en el destino, adivinar, lanzar una moneda al aire y observar lo que sucede. Por otro lado están los que no piensan en el futuro en lo absoluto. Al mismo tiempo, hay una teoría basada en la ciencia. Se trata de hacer un poco de espiritualidad occidental (no estar en el presente, sino analizarlo cuidadosamente) para ser capaces de predecir el futuro con la mayor precisión posible. Esto es exactamente lo que se hace para predecir el ciberfuturo; la seguridad del ciberfuturo en particular. Y esto es lo que nosotros hacemos (poco a poco todos los días, amplia, profunda, especial y alegremente) todos los años, cuando reunimos a la elite mundial de ciberseguridad durante una semana para unas largas conferencias en un balneario tropical, cumbre a la que llamamos Security Analyst Summit (SAS):

Ups, video equivocado. Aquí lo tienes …

¡Oh! No. Este:

No sé muy bien cómo se hace, pero cada año el SAS mejora. Quiero decir, siempre ha sido GENIAL, pero lo GENIAL cada vez aumenta más: más expertos, contenido de mayor calidad, más y mejores ideas, más y más cucharadas del mundo y material exclusivo.

Y es acerca de ese material exclusivo de lo que voy a hablar hoy. Específicamente, mis 5 presentaciones favoritas del SAS 2017. No estoy diciendo que las demás no hayan sido buenas o hayan sido regulares, es solo que físicamente no fui capaz de asistir a todas ya que se estaban llevando a cabo simultáneamente en diferentes salas. Además, cada uno tiene sus propios gustos: bueno ¡aquí esta una guía de los míos!…

¡Vamos! Seguir leyendo:Ciber- Pronóstico: 2017

Pereza, ciberseguridad y aprendizaje automático

Es como es: el ser humano es una criatura perezosa. Si es posible evitar hacer algo, no lo hace. Sin embargo, paradójicamente, es algo bueno, porque la pereza es… ¡el motor del progreso! ¿Qué? ¿Cómo es eso? Bien, si un trabajo es considerado muy difícil o complejo para el ser humano, algunos humanos perezosos (¿Homo Perezosos?) ¡le dan el trabajo a una máquina! En ciberseguridad lo llamamos optimización.

Análisis de millones de archivos maliciosos y páginas web al día, desarrollando “vacunas” contra amenazas futuras, mejorando continuamente la protección proactiva, y resolviendo docenas de tareas críticas, todo esto es posible sin el uso de la automatización. Y el aprendizaje automático es uno de los conceptos principales utilizados en la automatización.

El aprendizaje automático ha sido aplicado en la ciberseguridad durante más de una década, pero sin darle publicidad.

Seguir leyendo:Pereza, ciberseguridad y aprendizaje automático

Malas noticias cibernéticas: Reactores Nucleares Infectados, Ladrones de Bancos Cibernéticos y Ciberdestructores de Presas.

Al ver las noticias estos días, puede que te encuentres deseando tener un contador Geiger. Me refiero a que algunas de las noticias son muy alarmantes. ¿O estoy exagerando? Veamos…

Noticia Oh-oh número 1: Apocalipsis Anunciado – por ahora.

inews-1

Se ha informado que el sistema de TI de la Unidad B de la Planta Energética Gundremmingen en Swabia, Bavaria, al suroeste de Alemania – justo en el 30 aniversario del día del desastre de Chernobyl – ha sido infectada por un tipo de malware. Sin embargo, también se ha reportado que no hay razón para preocuparse ya que no existe ningún peligro.

Todo está bien, podemos dormir tranquilamente; todo está bajo control; el nivel de peligro no podría ser más bajo. Después de exclamar un “fiuf” y secarme la frente, seguimos leyendo…

… Y mientras seguimos leyendo, encontramos algunos detalles más sobre el incidente. Y parece que en realidad todo está bien: después de todo, el nivel de radicación no subió – eso es lo más importante ¿no? Pero seguimos leyendo…

Y descubrimos que el sistema (aislado de Internet) que fue infectado resultó ser el que controla el movimiento de las barras de combustible nuclear. Aquí nos detenemos, nos frotamos los ojos, y leemos una vez más, con más calma…

¿QUÉ?

Seguir leyendo:Malas noticias cibernéticas: Reactores Nucleares Infectados, Ladrones de Bancos Cibernéticos y Ciberdestructores de Presas.

DE MÉXICO A CHINA.

¡Atención por favor! ¡Transmitiendo desde el aeropuerto de Tijuana! Estoy iniciando un reality show acerca de las aventuras de un viajero volando de México hasta China. ¡Bienvenidos a bordo!

Entonces, la forma más conveniente de llegar a China desde Cancún es volar de Cancún a la Ciudad de México y de ahí a Shanghai (con una parada para conseguir combustible). Esta vez, el intento de seguir esta ruta fue una falla total. El aeropuerto de Shanghai Pudong estaba cerrado por problemas técnicos – eso significa que había una densa capa de niebla. Así que aquí estoy, en la ciudad más al norte de México, Tijuana, esperando a salir.

Esta es una parte muy lejana de México, la mayoría de la gente nunca viene aquí y probablemente ni siquiera han escuchado hablar de ella. Lo que la hace mas interesante. Es conocida como la tercer ciudad más prospera (después de la Ciudad de México y Cancún). Tal vez es gracias a los Estados Unidos, que están justo cruzando la frontera, que ha establecido toda clase de plantas aquí, usando las baratas instalaciones médicas, etcétera. También es uno de los lugares con mas crímenes en México, dotando de drogas e inmigrantes ilegales a E.U.A., eso es malo… pero parece un lugar decente – podría ser un lugar en California o Florida.

Tijuana-airport-1

Seguir leyendo:DE MÉXICO A CHINA.

El MARCO GENERAL

La primavera pasada(2015), descubrimos Duqu 2.0 , una operación de ciberespionaje altamente profesional, muy cara. Probablemente patrocinada por el estado. Nos encontramos con ella cuando estábamos probando la versión beta de la plataforma Kaspersky Anti Targeted Attack (KATA), nuestra solución que te defiende en contra de los sofisticados ataques dirigidos precisamente como Duqu 2.0.

Y ahora, un año después, podemos proclamar con orgullo: ¡Hurra! ¡El producto está ahora oficialmente lanzado y totalmente preparado para la batalla!

Kaspersky Anti-Targeted Attack Platform Seguir leyendo:El MARCO GENERAL

YA ESTÁ AQUÍ: TU COCHE CONTROLADO POR HACKERS DE FORMA REMOTA

De vez en cuando (una vez cada muchos años), pasa algo bastante desagradable dentro del cibermundo, surgen nuevas maldades inesperadas que pueden derrotar al mundo entero. Para la mayoría de las personas es sólo una de las constantes y molestas cibersorpresas. Mis colegas y yo, normalmente asentimos, parpadeamos, hacemos gestos y levantamos las cejas a lo Roger Moore mientras exclamamos algo como: “Lo estábamos esperando Sr. Bond. ¿Por qué se ha tardado tanto?”

Por eso continuamos estudiando y analizando las tendencias principales de la Dark Web, para así hacernos una idea de quién está detrás de la oscuridad y las motivaciones que intervienen; de esta manera podemos predecir cómo se van a desarrollar las cosas.

Cada vez que uno de estos eventos “inesperados” ocurre, normalmente me encuentro en la delicada situación de dar un discurso (o discursos) junto con la frase “Bienvenido a la nueva era”. Lo más difícil de todo es admitir que estoy repitiendo un discurso de hace años. Lo fácil: solo tengo que actualizarlo un poco añadiendo algo como: “¡Les advertí sobre esto; y ustedes pensaron que los estaba alarmando para vender el producto!”

Bueno, es comprensible (a nadie le gusta que le digan “te lo dije”, así que continúo).

Entonces. ¿De qué sorpresa cibernética se trata esta vez? De hecho, una que me afecta especialmente: ¡el mundo de los automóviles!

Hace unos días, la revista Wired publicó un artículo con un enunciado que decía: “Conducía a 120 km/h bordeando el centro de San Louis, cuando el exploit empezó a controlar la camioneta”. ¡Eh!

La noticia describía un experimento exitoso en el que unos investigadores de seguridad de hackers tomaron el control de una camioneta de forma remota: analizaron (durante meses) el sistema de Uconnect de una Jeep Cherokee, finalmente encontraron una vulnerabilidad, y luego lograron tomar el control de las funciones críticas del vehículo vía Internet, ¡mientras que el periodista de Wired conducía el vehículo por una autopista! No estoy bromeando, amigos. Y no estamos hablando de un caso aislado probado en un laboratorio y que sólo afecta a un coche. No, la brecha de seguridad que encontraron y explotaron los investigadores, afecta casi a medio millón de coches. ¡Ups!

can2

Seguir leyendo:YA ESTÁ AQUÍ: TU COCHE CONTROLADO POR HACKERS DE FORMA REMOTA