AÑO 7 - Nº 01 - ENE 11





Entrevista

Entrevistas a Disertantes de los distintos eventos Infosecurity en Latinoamérica durante el 2010

En Infosecurity participaron los fabricantes de soluciones de seguridad y redes como lronport, Zyxel, Sophos,Sonic Wall, Panda, Kaspersky, Watch Guard, Kinamik, Tipping Point, . El común denominador fue la oferta de equipos y mecanismos de protección que siguen una nueva tendencia: sumar funciones como antispam, antivirus, IDS Y firewall en un único dispositivo.

 

Entrevista a Eugene Kaspersky para medios de prensa en su visita a Buenos Aires - Argentina

Eugene Kaspersky, Ceo y Fundador de una de las firmas de seguridad informática privada más grande del mundo, explicó en una visita en Buenos Aires los esquemas de negocios que utilizan los delincuentes informáticos para sus actividades.

Cuando la explotación comercial comenzó a crecer a finales del siglo pasado, se popularizaron en el ambiente tecnológico dos siglas: B2C y B2B. La primera significa en inglés "del negocio al consumidor" final y la segunda, "del negocio a otro negocio". Un ejemplo de B2C son los supermercados o tiendas "online", mientras que uno de B2B es la relación de una organización con sus proveedores, siempre a través de un canal electrónico. Pero en los tiempos actuales florecen otras actividades también definidas por una sigla: C2C, es decir, "de criminal a criminal".

En su segunda visita a Buenos Aires (la primera fue en 2008), este hombre que hace 25 años empezó como un hobby la fabricación de antivirus que luego derivó en desarrollos de criptología y finalmente en una empresa cuyos productos están en más de 300 millones de computadoras en todo el mundo, describió un panorama desalentador para el estado actual de la seguridad la industria tecnológica, aunque mostró sus esperanzas de que la situación mejore en los próximos años con la masificación de la Internet móvil.

¿Por qué crece el C2C? Kaspersky describió algunas de las actividades de estos intercambios y luego enumeró algunas razones. El alquiler de redes de computadoras zombies, que se emplean para lanzar ataques masivos contra alguna organización o para enviar correo electrónico basura (spam). "Se alquilan por PC infectadas y por días", incluso con términos de cumplimiento del contrato, de acuerdo a computadoras de las redes que se hayan desinfectado. Otras actividades del C2C son la entrega de código malicioso (virus) a pedido y a medida para vulnerar alguna empresa o sistema determinado, la entrega de datos de tarjetas de crédito robadas.

Las principales razones para la explosión del C2C son las siguientes, según Kaspersky:

  • Es muy redituable.

  • Es un negocio relativamente fácil: "No hay un contacto físico con la víctima, es sólo con software, algo que no es caro de desarrollar comprar y alquilar, que trabaja sobre sistemas operativos inseguros", señaló.

  • Es un negocio de bajo riesgo, porque es difícil encontrar a sus autores, que se escudan en el anonimato y que pueden trasladarse de país en país en forma sencilla, ante la inexistencia de una fuerza anticriminal internacional, al estilo de Interpol. "Por todo esto es que hay cada vez más delincuentes informáticos", aseguró.

Kaspersky, cuya empresa aumentó 30% en facturación global anual en 2009 y que en 2010 llegaría a una suba del 40% en sus ventas, advirtió que el "ecosistema digital", compuesto por usuarios finales, de negocios y gobierno, y por los dispositivos y los sistemas, "está bajo ataque" de las "fuerzas cibercriminales", los "hacktivistas" (hackers con fines políticos o religiosos) y terroristas.

Los delincuentes informáticos se aprovechan de diferentes tendencias hoy en boga. "Cada vez hay más vida 'online', es decir, actividades del mundo real que pasan ahora a Internet, como el voto electrónico y los trámites con el Estado, señaló el empresario que pasa sus veranos en una remota zona nororiental de Rusia, Kamchatka, conocida en la Argentina por quienes disfrutan del juego de mesa TEG desde hace más de tres décadas.

Pero no sólo ese tipo de interacciones son el foco de los "hackers" sino también las organizaciones. "¿Existen empresas que no dependan o utilicen Internet para sus negocios?", interrogó Kaspersky. Otras actividades son el entretenimiento "online", el conocimiento (expresado en la Wikipedia), las redes sociales y las comunicaciones privadas a través de la Red, como la mensajería instantánea con la voz sobre Internet.

¿Cuál son los principales países protagonistas del cibercimen? Kaspersky recordó al respecto "el malware no tiene sello de pasaporte, pero se puede reconocer su origen por el idioma en que se desarrolló o los nombres propios empleados". Luego de esta aclaración, trazó el siguiente ranking:

  • China, por su población conectada a Internet, la mayor en número bruto en todo el mundo.

  • Los países de habla hispana y portuguesa, con un lugar destacado para Brasil, donde se fabrica el 40% de los troyanos bancarios.

  • Rusia y países vecinos de la ex Unión Soviética.

Sin embargo, a excepción de la mayoría de los países africanos y de algunas naciones americanas y asiáticas, en el resto del mundo también hay organizaciones de cibercriminales.

¿Las mayores fuerzas armadas no son los Estados Unidos sino las organizaciones cibercriminales? Para Kaspersky es así, si se toma en cuenta lo que pasó con las dos últimas operaciones masivas de la delincuencia informática: Conficker, por la cual se pudieron manejar en forma coordinada unas 10 millones de computadoras con un fin determinado, y la red botnet Mariposa, con 13 millones de PC intervenidas. "Se puede hackear cualquier cosa que uno quiera con ese poder de cómputo", advirtió.

Un ejemplo concreto de guerra cibernética fue lo que pasó en Estonia, un país europeo a orillas del mar Báltico, que en 2007 estuvo desconectado del Internet por obra y gracia de una organización desconocida que lanzó un ataque masivo de denegación de servicio (DDoS, sigla en inglés) lanzado desde "apenas" 40 mil computadoras.

Kaspersky aclaró que no se trata de mafias sino de organizaciones que se manejan como empresas, con catálogos, acciones de marketing y compraventa de productos. El empresario compartió su receta para limitar estas actividades:

  • La creación de una fuerza policial internacional al estilo de Interpol pero para Internet. "Lo vengo pidiendo desde hace 8 años", recordó.

  • Sistemas operativos seguros, que sólo aceptarían aquellos programas y aplicaciones certificadas, algo que sería pesado de aceptar por parte de los usuarios y que podría funcionar en algunos nichos o actividades específicas, como bancos o gobierno.

  • Redes seguras, que requerirían el uso de pasaportes de Internet, para certificar la identidad de quién accede a la Red, y una regulación global, algo que "es técnicamente posible y fácil de hacer", según Kaspersky.

Sin embargo, el empresario ruso manifestó su escepticismo sobre la adopción de estas medidas, porque los gobiernos están más preocupados por las crisis financiera internacional, la gripe A y la contaminación ambiental. Aunque expresó que el panorama puede cambiar con el crecimiento de las redes digitales basadas en la telefonía móvil.

Para este ex hacker ruso, "no existen diferencias" en cuanto a la seguridad en los esquemas tradicionales de la computación personal y la computación en la nube ("cloud computing", en inglés), porque en ambas hay un punto de ataque en común: El lugar de acceso a la red y de ingreso de datos.

Kaspersky advirtió ante este medio sobre el posible regreso de las "grandes epidemias" de virus, al estilo de Melissa y Blaster, hace un lustro. Los daños provocados por Conficker o la red de botnet Mariposa, demostrarían el retorno de esta tendencia, "una muy mala noticia", según definió el empresario.


DURANTE EL CICLO de conferencias se analizaron los nuevos peligros que rondan a las empresas, así como las estrategias que las organizaciones deberían tener en cuenta para evitar pérdidas originadas por descuidos en materia de protección de datos.

Frano Capeta, Director de Education Center de I-SEC indicó que a pesar de la creencia extendida de que los gerentes de TI deben reforzar su seguridad hacia el exterior, la experiencia demuestra que son los usuarios internos los que generan mayor cantidad de amenazas de forma intencional o involuntaria.

Señaló también que las empresas se han preocupado de crear barreras en el perímetro, pero la nueva realidad obliga a involucrar a socios externos en el área de TI; ofrecer mayor movilidad a sus empleados; disolver el perímetro y exigir mayor control sobre la infraestructura y comunicaciones. El experto enumeró que las principales amenazas giran, hoy por hoy, en torno a los ataques distribuidos (DoS), el spam y las redes de computadoras zombies y botnets. Estas últimas son máquinas infectadas que sirven como plataformas para realizar nuevos daños o emitir spam.

Según señaló, los crackers están trabajando en la creación de malware que les permita controlar botnets (computadoras zombies) a través de protocolos web o de IRC, los cuales siempre deben permanecer abiertos en las redes. Indicó además que en el mercado negro de la Intenet ya se comercializan troyanos optimizados para no ser detectados por los antivirus, los mismos que ofrecen garantía y soporte por US$40. Incluso se alquilan servicios de plataformas de spam a un costo de US$50 por hora y hasta US$200 por 24 horas de servicio continuo.

Por su parte, también se disertó acerca de las estrategias para proteger la información de la empresa y evitar que los empleados filtren información a terceros abusando de la inviolabilidad de las comunicaciones. Se menciono que la empresa debe informar a los empleados que toda la información contenida en las computadoras pertenece a la organización: es compartida y, por tanto, puede ser revisada. Adicionalmente, es necesario establecer niveles de control para que las personas tengan acceso solo a determinados contenidos. Además, los trabajadores tienen que estar informados de las políticas corporativas
y debe constar en un documento que los miembros de la institución tienen conocimientos de la norma.

Se puntualizó que un uso indebido (como ver pornografía o descargar archivos en redes P2P) sería causal de despido. La empresa, frente a un conflicto en el que requiera probar la falta de un empleado, debe restringir el acceso a la computadora del trabajador y recurrir a un notario, a fin de realizar una auditoría y abrir las comunicaciones de dicho equipo. También se señaló además que es lícito realizar un backup de todos los correos entrantes y salientes de un servidor pero no se pueden revisar a menos que se obtenga una orden judicial. Contar con una copia de un mail sin tener la respectiva autorización invalida las pruebas.


Nelson Delgado Muller, Gerente Comercial de la firma Ti-Partners, expuso las aplicaciones de la llave de memoria Hardkey para la protección de software contra piratería y el refuerzo de políticas de seguridad.

Explicó que esta llave puede ser utilizada para impedir copias no autorizadas, pues se condiciona la ejecución de un programa a la presencia del dispositivo en un puerto USB. También destacó su uso en los procesos de autenticación de usuarios en una empresa y para encriptar correo electrónico, el cual solo podrá ser abierto por otro usuario con una llave similar, garantizando la protección de las comunicaciones.

Por su parte Linck Tello Flores, Gerente de Tecnología y Networking de Innovare demostró el funcionamiento de la consola de control centralizado Endpoint Security and Control de Sophos. Esta herramienta permite controlar las aplicaciones que se ejecutan en la red y seguir en forma remota los puertos USB, quemadoras y otros dispositivos que se utilizan en las máquinas.

Además incluye un administrador de cuarentenas y parches. El centro de control establece las políticas a ejecutar y cede la gestión de la infraestructura hacia otros entornos de administración como la consola para help desk. Ello permitirá a los técnicos actuar frente a una alerta, pero impedirá cambiar las políticas establecidas por el administrador de red desde la consola central.


Martín Vila CEO de I-SEC, explicó el concepto de pruebas dirigidas de análisis de vulnerabilidad, el cual se basa en que los activos de información de la empresa tienen un valor en tanto están directamente relacionados a los procesos orientados a los objetivos de negocios. Hay que considerar que no toda la data de un negocio está en formato digital: existe mucha información por proteger que aún se administra sobre papel. Guerrero señala que no existe un sistema 100% seguro; sin embargo, antes de lanzarse a realizar pruebas de vulnerabilidad, se debe definir una meta a lograr en función del nivel de protección de los contenidos y según su relevancia para la organización.

Dicho análisis previo debe considerar, además, el método de almacenamiento y transporte de la data y el nivel de confianza, integridad y disponibilidad de los datos que se requiere.

Respecto al origen de los ataques en las compañías, Vila reveló cifras de un estudio de I-SEC en el que se indica que el 69% de los fraudes en empresas se dan por parte de los propios empleados, 20% por colusión con personas externas y solo 11% fue originado por personas ajenas a la organización.

En Infosecurity participaron los fabricantes de soluciones de seguridad y redes como lronport, Zyxel, Sophos,Sonic Wall, Panda, Kaspersky, Watch Guard, Kinamik, Tipping Point, . El común denominador fue la oferta de equipos y mecanismos de protección que siguen una nueva tendencia: sumar funciones como antispam, antivirus, IDS Y firewall en un único dispositivo.


contactos@infosecurityvip.com

 

  
 

 

Copyright © 2010 I-SEC. Todos los derechos reservados
Política de privacidad