“Hay vi­rus pa­ra to­das las pla­ta­for­mas y los ha­brá pa­ra el iPad”

La Vanguardia - Dinero - - TECNOLOGÍA - Nor­ber­to Ga­lle­go

El pe­rio­dis­ta bri­tá­ni­co Mis­ha Glenny ade­lan­ta las te­sis de su pró­xi­mo li­bro, Dark Mar­ket, en el que ana­li­za có­mo el op­ti­mis­mo de los pri­me­ros tiem­pos de in­ter­net fla­quea an­te el alu­vión de ame­na­zas que son el con­tra­pe­so de su po­ten­cial de­mo­crá­ti­co. Sig­ni­fi­ca­ti­va­men­te, ci­ta la fra­se de un co­le­ga: “En 2010, in­ter­net nos ha me­ti­do el mie­do en el cuer­po. Acos­tum­bré­mo­nos”.

A la ci­ber­de­lin­cuen­cia, vie­ja co­no­ci­da, se han su­ma­do el ci­ber­te­rro­ris­mo y la ci­ber­gue­rra, cu­yas fron­te­ras pue­den so­la­par­se. El ro­bo de in­for­ma­ción va­lio­sa on li­ne es una for­ma uni­ver­sal de frau­de, más que el fi­nan­cie­ro, y a me­nu­do se com­bi­nan. El mie­do se ex­tien­de, y tan­to los go­bier­nos co­mo las em­pre­sas de­di­can re­cur­sos a pro­te­ger­se, ¿có­mo? con­tro­lan­do los da­tos y el trá­fi­co de in­ter­net: “quie­ren so­lu­cio­nar un pro­ble­ma crean­do otro, ya no hay se­cre­tos en nues­tras vi­das”, sen­ten­cia Glenny. Al neo­lo­gis­mo malwa­re co­rres­pon­de el au­ge de una in­dus­tria que to­ma el nom­bre de an­ti­malwa­re.

Aque­llos pri­me­ros vi­rus de los años 90 te­nían al­go de in­ge­nuos, de tra­ve­su­ras sin lu­cro, pe­ro las su­ce­si­vas ge­ne­ra­cio­nes de gu­sa­nos y tro­ya­nos mos­tra­ron una ca­pa­ci­dad in­fec­cio­sa y des­truc­ti­va cre­cien­te. Has­ta que...

En el 2010 se pro­du­jo un so­bre­sal­to que em­pe­que­ñe­ció to­das las ame­na­zas co­no­ci­das. Stux­net –iden­ti­fi­ca­do ini­cial­men­te por la em­pre­sa es­pe­cia­li­za­da Kas­persky Lab– ata­có y da­ñó ins­ta­la­cio­nes de la in­dus­tria nu­clear ira­ní. En opi­nión de Eu­ge­ne Kas­persky, fun­da­dor de la com­pa­ñía que lle­va su ape­lli­do, un ar­ma ló­gi­ca tan so­fis­ti­ca­da y pre­ci­sa só­lo pu­do ha­ber si­do di­se­ña­da por al­gún es­ta­do con enor­me ca­pa­ci­dad tec­no­ló­gi­ca y fi­nan­cie­ra. La ca­rre­ra en­tre malwa­re y an­ti­malwa­re ha en­tra­do en otra di­men­sión, ese “mer­ca­do os­cu­ro” que Mis­ha Glenny pro­me­te des­cri­bir en su li­bro.

Con to­dos es­tos an­te­ce­den­tes, Di­ne­ro ha en­tre­vis­ta­do a Ni­ko­lái Ge­brén­ni­kov, má­xi­mo res­pon­sa­ble cien­tí­fi­co de Kas­persky Lab, al que pre­gun­tó por los efec­tos de es­tas nue­vas ame­na­zas pa­ra los usua­rios co­rrien- tes, com­pul­si­va­men­te in­mer­sos en in­ter­net.

¿Cuál es el es­ta­do del ‘malwa­re’ y del ‘an­ti­malwa­re’?

El malwa­re vi­ve una cons­tan­te evo­lu­ción, y con­ti­nua­men­te apa­re­cen nue­vos có­di­gos ma­li­cio­sos, de los que Stux­net es un ex­po­nen­te má­xi­mo. Su so­fis­ti­ca­ción es tal que en su es­truc­tu­ra iden­ti­fi­ca­mos cua­tro vul­ne­ra­bi­li­da­des “día ce­ro” [las más des­truc­ti­vas, co­mo su nom­bre su­gie­re], sus­cep­ti­bles de com­bi­nar­se y ex­ten­der­se. Uno de los pro­ble­mas ac­tua­les es que no se pue­de con­fiar en los cer­ti­fi­ca­dos di­gi­ta­les, que has­ta aho­ra da­ban al usua­rio un cier­to gra­do de se­gu­ri­dad. Nues­tra res­pues­ta ha con­sis­ti­do en re­for­zar el con­cep­to de repu­tación, cons­tru­yen­do una enor­me ba­se de da­tos, en la que no só­lo hay lis­tas ne­gras sino tam­bién lis­tas blan­cas. Te­ne­mos un equi­po es­pe­cial de­di­ca­do a tra­ba­jar con los pro­vee­do­res de in­ter­net y los ven­de­do­res de soft­wa­re, ade­más de he­rra­mien­tas au­to­ma­ti­za­das pa­ra ana­li­zar mues­tras de fuen­tes no sos­pe­cho­sas.

Y aun así, se si­guen co­lan­do

Tra­ba­jar con lis­tas blan­cas no ex­clu­ye la exis­ten­cia de zo­nas gri­ses, con las que no es­ta­mos se­gu­ros de si al­go es bueno o ma­lo. Te­ne­mos que eva­luar to­das las al­te­ra­cio­nes y con­tras­tar­las con nues­tra ba­se de da­tos pa­ra pon­de­rar el ries­go. Si es del 5% lo de­ja­mos en ob­ser­va­ción, y si es del 80%, por ejem­plo, apli­ca­mos res­tric­cio­nes co­mo el blo­queo de las ope­ra­cio­nes más pe­li­gro­sas, las que ac­ce­den al dis­co du­ro.

¿Y si el ries­go es del 100%?

Lo blo­quea­mos sin con­tem­pla­cio­nes. La otra ten­den­cia nue­va es que en 2010 aflo­ra­ron ame­na­zas en otras pla­ta­for­mas, co­mo Ma­cin­tosh, y en los mó­vi­les, qui­zá no mu­chas pe­ro en au­men­to. Hay vi­rus pa­ra to­das las pla­ta­for­mas, y pron­to los ha­brá pa­ra el iPad y otros dis­po­si­ti­vos. Lo bueno es que es­ta vez no nos pi­lla­rán des­guar­ne­ci­dos, por lo que no se­rá fá­cil ata­car una de esas nue­vas pla­ta­for­mas.

¿Qué ha cam­bia­do con la apa­ri­ción de Stux­net? ¿In­flui­rá en el di­se­ño de los nue­vos vi­rus?

Téc­ni­ca­men­te, no es una re­vo­lu­ción sino una evo­lu­ción, que po­dría neu­tra­li­zar­se si se ha ac­tua­li­za­do a tiem­po la pro­tec­ción de los sis­te­mas, al­go que las víc­ti- mas no ha­bían he­cho. Por otra par­te, lo que Stux­net pre­ten­día ha­cer, lo ha he­cho, y en es­te sen­ti­do es úni­co: no fue con­ce­bi­do pa­ra ro­bar di­ne­ro, ni da­tos ban­ca­rios o iden­ti­da­des on li­ne, co­mo los que he­mos co­no­ci­do. Lo que no pue­do des­car­tar es que en el fu­tu­ro apa­rez­can otras ame­na­zas que ata­quen sis­te­mas in­dus­tria­les e in­fra­es­truc­tu­ras.

No se­rá una re­vo­lu­ción, pe­ro un cam­bio cua­li­ta­ti­vo sí que lo es.

Sien­do es­ta la pri­me­ra ame­na­za de es­ta com­ple­ji­dad, la pro­tec­ción com­ple­ta era im­pro­ba­ble. Ten­ga en cuen­ta que sus au­to­res con­ta­ban con unos re­cur­sos y una mo­ti­va­ción que es­tá fue­ra de nues­tro al­can­ce; na­die pue­de ase­gu­rar que no po­drán en­con­trar otro agu­je­ro. Nos en­con­tra­mos en una fa­se en la que los sis­te­mas de pro­tec­ción son glo­ba­les, con mu­chas po­si­bi­li­da­des de de­tec­ción, pe­ro no se tra­ta una cues­tión es­ta­dís­ti­ca: aun­que pu­dié­ra­mos de­tec­tar el 99,9%, el pro­ble­ma es­tá siem­pre en la de­tec­ción ini­cial.

¿No usan una téc­ni­ca de sand­box [li­te­ral­men­te: ca­jón de are­na] pa­ra esa pro­ba­bi­li­dad?

Si ha­lla­mos un fi­che­ro eje­cu­ta­ble que no es­tá en la lis­ta ne­gra ni en la blan­ca, le apli­ca­mos ra­tios de se­gu­ri­dad, po­de­mos pro­bar­lo en un en­torno pro­te­gi­do y vir­tua­li­zar sus efec­tos en un sand­box. El con­cep­to es, bá­si­ca­men­te, que si us­ted re­ci­be al­go sos­pe­cho­so, pue­da eje­cu­tar el fi­che­ro en un en­torno ais­la­do, en lu­gar de ha­cer­lo en su sis­te­ma. Es­ta téc­ni­ca la he­mos in­cor­po­ra­do a la ver­sión del año 2011 de nues­tros pro­duc­tos.

Se ha­bla mu­cho del pe­li­gro de las re­des so­cia­les co­mo vehícu­los de in­fec­ción.

En prin­ci­pio, la gen­te no pien­sa en la se­gu­ri­dad, o no tan­to co­mo pien­sa en la fun­cio­na­li­dad. Con las re­des so­cia­les ocu­rre que no fue­ron di­se­ña­das pen­san­do en la se­gu­ri­dad; lo que sus crea­do­res que­rían ha­cer era un buen ca­nal de co­mu­ni­ca­ción. Pe­ro, con tan­ta po­pu­la­ri­dad, aho­ra hay mu­cho malwa­re que se dis­tri­bu­ye por ese me­dio; ca­da red so­cial ha mon­ta­do, o es­tá mon­tan­do, sus sis­te­mas de se­gu­ri­dad en el ser­vi­dor. Si al­go ra­ro apa­re­ce, un sim­ple en­la­ce, se­rá ana­li­za­do por esos sis­te­mas y con­tras­ta­do con las ba­ses de da­tos de los ven­de­do­res de so­lu­cio­nes de se­gu­ri­dad. Pe­ro, aho­ra mis­mo, es­ta­mos en un mo­men­to pe­li­gro­so.

¿No se­ría ne­ce­sa­rio que hu­bie­ra más co­la­bo­ra­ción en­tre los ven­de­do­res?

La hay. Ca­da día com­par­ti­mos con los com­pe­ti­do­res mi­les de mues­tras de có­di­gos, y es­to es bueno por­que mul­ti­pli­ca la ca­pa­ci­dad de de­tec­ción. Pe­ro no ol­vi­de que es una ca­pa­ci­dad reac­ti­va: un vi­rus con só­lo cin­co días de vi­da... lle­va cin­co días ac­tuan­do o es­con­di­do pa­ra ac­tuar. A ve­ces, tam­bién com­par­ti­mos cier­tas tec­no­lo­gías, pe­ro es más pro­ble­má­ti­co, por­que ca­da ven­de­dor de­fien­de su ven­ta­ja com­pe­ti­ti­va.

Tran­qui­li­za­ría mu­cho sa­ber que se pue­de me­jo­rar en es­te as­pec­to.

Se pue­de, pe­ro com­pe­ti­mos en el mer­ca­do.

AR­CHI­VO

Ni­ko­lái Ge­brén­ni­kov, di­rec­tor de tec­no­lo­gía de Kas­persky Lab

Newspapers in Spanish

Newspapers from Spain

© PressReader. All rights reserved.