Vitaly Kamluk, con más de 10 años de experiencia en seguridad informática, es el Investigador Principal de Seguridad de Kaspersky Lab. Está especializado en ingeniería inversa de malware, informática forense e investigaciones sobre el cibercrimen. Actualmente, Vitaly vive en Singapur y trabaja con la INTERPOL como miembro del Laboratorio de Análisis Forense Digital, haciendo análisis de malware y dando apoyo en las investigaciones.
https://instagram.com/p/1xKFAOv0I5/
Invitamos a nuestros lectores a que hagan preguntas a Vitaly, y hemos recibido tantas, que hemos tenido que dividir esta sesión de preguntas y respuestas en diferentes partes. Hoy, Vitaly hablará sobre aspectos generales y soluciones de seguridad informática.
¿Es posible crear un sistema inmune para el malware?
De hecho es posible, pero es muy probable que no tenga incorporado el Facebook. Estamos tan acostumbrados a sistemas fácilmente actualizables y ampliables que, me temo, que nos va a ser difícil aceptar algo radicalmente diferente, incluso si proporciona una excelente seguridad. En otras palabras, no va a gustar.
¿Qué áreas son las más vulnerables a los ataques cibernéticos y cómo funcionan?
Mis compañeros de profesión suelen decir que el área más vulnerable se encuentra situada entre la pantalla y la silla de escritorio. Muchos de los ataques suceden gracias a trucos de ingeniería social: haciendo que los usuarios tengan acceso abierto a sus sistemas por voluntad propia. Esta es la triste realidad estadística.
#Phishing multietapa que se inicia con enlaces reales https://t.co/YOtOD8VlfL pic.twitter.com/Nb3rTYerpM
— Kaspersky España (@KasperskyES) July 1, 2015
¿Cuáles son los posibles peligros del “BYOD” como política empresarial? ¿Qué soluciones podrían evitar estos riesgos?
Depende de lo que se entienda por política BYOD (trae tu propio dispositivo, en inglés bring your own device): restricción o permiso limitado. Aparentemente, no hay peligro en la restricción de los dispositivos externos, excepto uno: el entorno de trabajo restringido aporta frustración y descontento a los empleados. Algunos, incluso, lo interpretan como un desafío.
Para evitarlo, asegúrate de que tu entorno de trabajo es cómodo, rápido, moderno y agradable de usar. Aclara que el uso de cualquier dispositivo externo no está permitido debido a los altos estándares de seguridad en la organización. Propón una situación intermedia transparente y aceptable para los empleados. Haz que respeten esta estrategia, no que la padezcan.
¿Cuáles serían las medidas más importantes a tener en cuenta con el fin de mantener la disponibilidad y seguir manteniendo la seguridad cibernética?
Este es un modelo que quieres considerar. Cada sistema está en algún lugar intermedio entre la seguridad total y la libertad sin límite (prefiero llamarla flexible). Cuanto más cerca estés de la seguridad, menos aplicaciones estarán disponibles en tu sistema.
Si te precipitas hacia una seguridad total perderás a los usuarios, ya que es probable que no estén preparados a perder aplicaciones a las que estaban acostumbrados. Sin embargo, en cualquier caso éstos pueden adaptarse a cualquier cosa. Así que si tu plan es apostar por una seguridad total, es mejor hacerlo despacio y de forma discreta para evitar inferir o enfadar a los usuarios.
¿Todavía hay algún canal oculto en Internet?
Depende de lo que entiendas por canal oculto. Existen formas de transferir información encubierta utilizando un protocolo que no es reconocible por las herramientas comunes ni por los métodos de análisis. Por ejemplo, puedes utilizar Youtube para transferir bits cifrados en forma de datos visuales. Hay muchas otras opciones que solo están limitadas por tu imaginación.
¿Está realmente Facebook espiando a los usuarios?
Facebook está espiando a los usuarios no más de lo que ellos se están espiando a sí mismos. Eso resume mi opinión sobre Facebook.
¿Cuál es la mejor forma de mantener seguro nuestro Facebook y correo electrónico?
Unas simples reglas que pueden ayudarte a mejorar tu seguridad:
- Utiliza contraseñas seguras y únicas para todos los recursos.
- No utilices las simples preguntas y respuestas de recuperación de contraseñas.
- Conéctate sólo en tus propios dispositivos, no lo hagas desde los ordenadores de tus amigos y, desde luego, no lo hagas desde ordenadores públicos.
- Utiliza un software seguro para defenderte de los ladrones de contraseñas.
Facebook teams up with Kaspersky Lab to rid malicious software http://t.co/lbYPkq5bie
— Eugene Kaspersky (@e_kaspersky) June 25, 2015
¿Tienen los gobiernos sistemas especiales para grabar llamadas telefónicas o las empresas de telecomunicaciones lo hacen por sí mismos?
No estoy representando ningún gobierno ni partido pero, desde mi punto de vista, los gobiernos deberían dominar antes que aprender protocolos personalizados, mantener almacenes de big data e implementar motores de búsqueda eficientes. Espero haber respondido a tu pregunta. 😉
Kaspersky Lab ha encontrado un implante de espionaje cibernético en el firmware del disco duro. Si trabajo demasiado lejos de tu oficina, ¿qué puedo hacer para comprobar los dispositivos de almacenamiento de datos en el trabajo? ¿Cómo se implanta este spyware en el firmware y cómo puedo proteger mis dispositivos?
Sí, hicimos un artículo acerca de los implantes maliciosos destinados a reprogramar los discos duros de la víctima. Me temo que aunque vivieras al lado de la oficina de Kaspersky Lab no se resolvería el problema. Actualmente es casi imposible comprobar el firmware del disco duro por la infección de un virus.
Indestructible malware by #Equation cyberspies exists, but don’t panic yet: https://t.co/a3rv49Cdnl #EquationAPT pic.twitter.com/Gaf0HCjHoY
— Kaspersky (@kaspersky) February 17, 2015
Utilizando herramientas de software para recibir el código del firmware actual, estás pidiendo al microcódigo del firmware del disco duro que produzca su propia copia. Si tu microcódigo se modifica obtendrás falsos resultados sin ningún signo de código malicioso. Desafortunadamente, ahora sólo podemos confiar en las medidas preventivas para proteger el sistema operativo Windows de los virus.
Pero la situación no es tan mala como parece. No es ni barato ni fácil crear modificaciones estables para el firmware. Es por eso que no habrá ningún ataque masivo similar en un futuro cercano.
¿Cómo actuar si sospechas que tu equipo está infectado o tiene un fallo de seguridad?
En primer lugar, tengo que decir que es bueno tener sospechas, pero evita obsesionarte. Algunas de las formas más eficaces para comprobar si tienes malware son:
- Analiza tu sistema con una solución antivirus fiable, que te ahorrará mucho tiempo. Pero no creas que la exploración automática puede darte el 100 % de fiabilidad, así que sigue atento.
- Revisa tu lista de procesos en busca de ‘invitados’ sospechosos y no deseados: Creo que los usuarios deberían conocer de memoria todos los procesos que se ejecutan en su sistema.
- Revisa tu lista de aplicaciones iniciadas automáticamente. Hay una aplicación gratuita de Windows para esto llamada herramienta Sysinternals Autoruns.
- Por último, un control avanzado incluye enlazar el ordenador a otro (conectados a través de Internet) registrando todo el tráfico de red que pasa. Esto debería revelar cualquier actividad sospechosa, incluso si no es visible desde un sistema en peligro.
¿Qué archivos de Windows son vulnerables?
Grandes y amplios, pequeños y delgados, ambos pueden ser vulnerables. Bromas aparte, Microsoft hace todo lo posible, de verdad, pero el sistema operativo de Windows es enorme y es casi imposible comprobarlo de adentro hacia fuera. Además, las soluciones poco fiables diseñadas por desarrolladores de terceros agravan el problema.
Google anunció la vulnerabilidad de Windows antes de que Microsoft lanzara un parche, ¿tienes algún comentario sobre esto?
Desconozco los detalles de la historia, pero creo que a veces la gente olvida que tienen un enemigo común. El enemigo común de Microsoft y Google es el mundo criminal cibernético que puede utilizar esta vulnerabilidad para atacar a víctimas inocentes. En lugar de comenzar una lucha interna, sería mejor tratar de entender la preocupación del uno y el otro, encontrar un consenso y luchar en el mismo lado de la barricada.
#Microsoft Censures #Google For Publishing Windows Vulnerability – https://t.co/lN4CEOmizP
— Threatpost (@threatpost) January 12, 2015
¿Cómo puedo proteger mi correo electrónico y blogs, entre otros, de los virus en el ordenador o el móvil?
Puedes hacerlas más seguras, pero no protegerlas al 100%. Aquí tienes 5 normas:
- Retira o bloquea aplicaciones y software que no utilices para reducir la superficie de ataques potenciales.
- Actualiza exhaustivamente tu sistema y software.
- Utiliza contraseñas fiables y únicas en cada recurso.
- Sé cuidadoso al instalar un nuevo software: comprueba quién ha desarrollado las aplicaciones, de dónde las has obtenido (de la página oficial de los desarrolladores o desde una página tercera) y qué dicen los usuarios sobre ellas. También deberías seguir las recomendaciones de seguridad.
- Configura una máquina virtual sin conexión de red para abrir mensajes de correo electrónico con archivos adjuntos sospechosos.