Richard Marko, CEO mundial de ESET: "Los criminales también migran de plataforma"

El número uno de la empresa de antivirus habla de cómo la irrupción de los sistemas operativos móviles y las redes sociales amplifican las amenazas de seguridad. 16 de Diciembre 2011
Richard Marko, CEO mundial de ESET: "Los criminales también migran de plataforma"

Hay quienes quieren llamar a 2011 como el año del malware para Android.” El autor de la frase no es otro que Richard Marko, CEO mundial de ESET. El número uno de la empresa de seguridad informática nacida en Eslovaquia quiere que su compañía crezca en un mercado nuevo, incluso para competidores más grandes como Symantec o McAfee: los antivirus para teléfonos inteligentes o “smartphones”.

Durante su última visita a la Argentina, Marko habló con Information Technology sobre la evolución del código malicioso y cómo el mercado de los antivirus se ve transformado por la irrupción de los sistemas operativos móviles y las redes sociales, en el contexto de un enfriamiento en el mercado de las computadoras de escritorio y portátiles.

Marko, de 37 años, es una figura estratégica en esta compañía de Europa central con sede en Bratislava y es el creador de la tecnología de detección proactiva de amenazas basada en la heurística que poseen los productos de esta firma. Graduado en el Departamento de Sistemas de la Información por la Universidad Técnica de Eslovaquia, con sede en Kosice, durante dos años se desempeñó como Chief Technological Officer (CTO) de la empresa y en enero de 2011 asumió como CEO. 

¿Cuáles son las principales tendencias que están viendo desde ESET sobre objetivos y medios de ataques informáticos a nivel mundial?
Hay tendencias que no son nuevas, como los ataques contra la banca online, la ingeniería social y el aprovechamiento de vulnerabilidades en las redes sociales. Otras son bastante nuevas, como los ataques contra las plataformas Android y Apple, sobre todo contra Mac. Hasta hay quienes quieren llamar a 2011 como el “año del malware Android”. Los criminales también migran de plataforma. 

Mencionó que aumentan los ataques a redes sociales. Pero estas redes, como Facebook o Twitter, ¿qué tan seguras son? ¿O los delincuentes aprovechan más las técnicas de ingeniería social?
La ingeniería social se utiliza en todos los tipos de ataques. Decir que una red social es segura o no es bastante difícil. ¿El e-mail es seguro? Como tecnología puede ser bastante segura, pero si se abre cualquier archivo que se recibe... Lo mismo podemos decir sobre las redes sociales, porque si uno recibe un mensaje o un enlace a Facebook es muy difícil distinguir si es un amigo real o un ataque de malware.

Pero los usuarios siguen haciendo click sobre esos enlaces...
Sí, hasta hay malware que trata de emular el diálogo con otra persona, puede mantener una comunicación casi normal con un usuario. Hay tipos de ataques que pueden ser difíciles de distinguir aún para un experto. 

¿Qué opina de las ofertas de recompensa que se realizan desde Facebook para que técnicos informáticos encuentren vulnerabilidades dentro de la red social? ¿Sirven estas recompensas en la lucha contra el malware?
No es algo nuevo, existía en el pasado. La idea puede ser razonable, pero el nivel de dinero que existe entre los criminales es mucho más que el que se ofrece desde Facebook. Facebook ofrece U$S 40.000... Se espera que en el mundo del cibercrimen este año se muevan U$S 7.000 millones. Es mucho más que todo el mercado de antivirus (se ríe). Hace casi un año estallaba el escándalo por las filtraciones de secretos de la diplomacia de Estados Unidos a través de WikiLeaks.

¿Por dónde se fuga hoy la información en las organizaciones?
Creo que hay varias razones, no se puede decir que hay un solo tipo de ataque. Es muy difícil prevenir este tipo de filtraciones, sobre todo cuando vienen desde adentro de la empresa, porque siempre hay personas (dentro de la organización) que deben tener acceso a la información importante. A veces esos ataques son muy complejos. Por ejemplo, hay empresas que tienen información muy importante y utilizan varios tipos de herramientas que son bastante fuertes, como RSA. Pero sabemos de ataques contra la propia RSA (Nota de la Redacción: empresa de seguridad perteneciente a EMC, que se vio afectada por un ataque “advanced persistent threat” que comprometió su sistema de tokens de seguridad Secure ID). Tras el ataque, RSA se vio obligada a ofrecer a sus más de 20.000 clientes nuevos tokens SecureID. Así consiguieron obtener las llaves secretas de RSA y atacar a las empresas que utilizan este tipo de protección. 

¿Qué opina del crecimiento de grupos como Anonymous o Lulzec?
Ellos dicen que no son delincuentes informáticos, pero vulneran y revelan información confidencial... Parecen tener objetivos diferentes o por lo menos todavía se presentan así. Vamos a ver cómo continúan estos grupos, porque con frecuencia los objetivos de estas organizaciones pasan por hacerse conocidos y después ofrecer varios tipos de servicios para proteger información.

¿Cuáles son las principales vulnerabilidades que están aprovechando hoy los delincuentes informáticos?
Hay muchas, cada día aparecen nuevas. El problema es que no sabemos de ellas. Por ejemplo, una amenaza muy famosa últimamente, Stuxnet, utilizaba cuatro vulnerabilidades completamente nuevas para atacar a centrales nucleares en Irán. Esta información sobre las nuevas vulnerabilidades circula en el mundo de los criminales informáticos. Se venden y circulan si es algo muy eficaz, tiene alto precio y después se utilizan en los ataques. Ahora hay “toolkits” que contienen varios tipos de ataques, uno puede seleccionar lo que quiere hacer. Por ejemplo, un malware para atacar a varios sistemas operativos a la vez. Se trata de software cada vez más sofisticado.



¿Te gustó la nota?

Comparte tus comentarios

Sé el primero en comentar