De phishing a política, Kaspersky describe el estado de seguridad en 2014
NoticiasKaspersky Lab abrió una nueva oficina en el centro de Londres hacia fines de 2013 para servir como un centro europeo para sus empleados y clientes..
Para obtener más información sobre las operaciones de la compañía y obtener información sobre los desafíos que enfrenta la industria de la seguridad en 2014, TechRadar Pro habló con David Emm, investigador regional senior de Kaspersky Lab UK.
TechRadar Pro: ¿Por qué Kaspersky ha abierto su nueva sede europea en el centro de Londres? ¿Hace más fácil tener más de un equipo en la capital??
David Emm: Creo que es menos investigación lo que lo impulsa que el negocio. En cierto sentido, no importa en qué parte del equipo de investigación nos basemos, pero desde un punto de vista empresarial, ciertamente tiene sentido estar en Londres..
Londres es un centro de negocios, y este será nuestro centro europeo, por lo que desde el punto de vista de las comunicaciones y los negocios, ciertamente tiene sentido tener presencia en la capital..
Tomamos la decisión de que, si vamos a tener una presencia aquí, movamos la cerradura, el stock y el barril. Todos los 130 de nosotros tendremos sede en Londres.
TRP: Ha estado en Kaspersky durante 10 años. ¿Ha descubierto que las amenazas de seguridad se están volviendo más sofisticadas con el tiempo? ¿Y alguna vez te detienes para admirar su complejidad??
DELAWARE: Creo que es difícil. Nunca puedes realmente separarte del impacto de estas cosas. Es muy interesante. Quiero decir, si ocurre un asalto en la calle, entonces, de alguna forma u otra, el autor está interactuando con la víctima, y eso no es realmente cierto en el caso de los delitos cibernéticos: no ve el blanco de los ojos de la víctima..
Tal vez esa es una de las razones por las que supongo que hay un embotamiento de la brújula moral, por falta de una mejor frase. Pero nunca podemos olvidarnos totalmente de ese impacto. Pero obviamente cuando miras el código, no hay duda..
Puedes ver la escala completa desde los más básicos hasta los ataques de phishing con una gramática torpe y así sucesivamente hasta el tipo de ataque como Stuxnet o Red October, donde puedes ver un código bastante complejo..
Obviamente, nuestro objetivo es llegar al fondo de ellos y descubrir cuál es su propósito para poder mitigar esa amenaza..
TRP: ¿Ha encontrado un aumento en las amenazas de seguridad motivadas políticamente, similar a Stuxnet, en los últimos años??
DELAWARE: Hay dos tipos de aspectos políticos de las amenazas. Por un lado, puede haber un grupo de protesta, digamos el ataque anónimo al sitio web del gobierno polaco hace 18 meses, que decía "no nos gusta que apruebes una ley contra el robo de derechos de autor". Eso es político.
O bien, puede tener una protesta sobre Wikileaks, donde eliminan o desfiguran un sitio web. O incluso grupos de hackers en Turquía y Siria compitiendo entre sí para protestar por las actitudes políticas de sus gobiernos..
Y luego, por otro lado, hay estados que se involucran en el desarrollo del código para promover alguna actividad abiertamente política o estatal. Esos son, numéricamente al menos, bastante pequeños.
Si observamos las cosas que creemos que tienen participación estatal estatal o patrocinio, estamos hablando de seis en total que se han descubierto en los últimos cuatro años. Y creo que siempre serán numéricamente menos significativos porque son extremadamente complejos: se ha desarrollado mucha inteligencia para desarrollarlos..
TRP: ¿Pueden tales amenazas impactar en la sociedad de una manera que originalmente no fue diseñada??
Delaware: Mirándolo desde un punto de vista social, creo que el peligro es que las consecuencias de un ataque como ese puedan tener un impacto mucho más grave que su importancia numérica en toda la masa de malware..
Así que, desde el punto de vista del malware en su conjunto, no hay nada que indique el porcentaje del problema..
Sin embargo, si alguien saca los sistemas de Thames Water, por ejemplo, y todos dejamos de obtener agua corriente limpia a través del grifo, eso es un gran impacto para una gran cantidad de ciudadanos en el Reino Unido..
Y potencialmente, el impacto de eso es grande, y puede ser grande desde otro punto de vista, que es que si se están desarrollando o incorporando exploits para lanzar un ataque, lo más probable es que en algún momento se filtre hacia la corriente principal y ser utilizado para otros ataques dirigidos que no tienen nada que ver con los gobiernos.
Y también existe el riesgo de daños colaterales. En general, se acepta que Stuxnet probablemente fue diseñado para interactuar con el programa nuclear de Irán, pero en realidad hubo víctimas en otros países que no tenían nada que ver con eso..