2017avastondrejvlcek04

Automatizar la seguridad

Ondrej Vlcek, CTO de Avast, visitó Buenos Aires

2017avastondrejvlcek02Durante un grato almuerzo del que también participó, entre otros, Cristian Gallardo, Regional Manager Latam, Vlcek realizó un repaso de la compañía y compartió su visión sobre la situación de la seguridad.

Avast es una empresa creada en 1988 que desarrolla soluciones de seguridad tanto para usuarios hogareños como corporativos. Posee 1.600 empleados y 430 millones de usuarios (200 millones en Pcs) de los cuales 50 millones están en América latina y, a su vez, nueve se ubican en la Argentina, aduciendo tener el 60 % de marketshare a nivel consumer. Uno de los últimos hitos de la empresa fue la compra de AVG en 2016 ( la adquisición tuvo lógica por las muchas similitudes en modelo de negocios y target, como por ejemplo ser las dos más conocidas con un modelo free tan fuerte -sólo un 4 de sus base utiliza la opción paga-). Al día de hoy mantiene ambas marcas, ya que como comentaran, cada una tiene diferentes niveles de reconocimiento a nivel global y no era una buena estrategia perderlo.

Entre algunas de las cifras mencionadas para comentar el panorama de ataques que se están realizando citaron que en 2016 hubo 17 millones de mobile threads y 585 millones en PC.  La lectura es que continúa el crecimiento de ataques respecto de años anteriores, sea por el crecimiento de la base instalada de dispositivos o por nuevos objetivos, como todo lo relacionado con IoT (que se suma a lo más común de Ransomware y violación de datos).

2017avastondrejvlcek22Con respecto a IoT, los dispositivos “esclavizados”, así lo catalogaron, más atacados son los routers porque son la entrada a la red WiFi y, por ende, a todo el ecosistema de devices y servicios que haya en el hogar o en la empresa. Específicamente en la Argentina, los dispositivos vulnerables a ataques se calcula en 1 de cada 5 inteligentes en general, el 24,4 % de las cámaras web, o 1 de cada 10 impresoras. En el tema específico de WiFi y routers, 1 de cada 10 redes están abiertas y sin contraseña, otro 10 % tiene alguna vulnerabilidad no solucionada, un 15,5 % tiene password débil (sea porque tiene muy pocos ítems, no es lo suficientemente compleja o es fácil de inferir), 3 de cada 5 usuarios no saben que el router tiene una interfase para configurarlo y sólo 1 de cada 5 actualiza el firmware. Este último punto es uno de los más cruciales y problemáticos a la hora de securizar una red, ya que en general los sistema embebidos o no son actualizables o no es fácil hacerlo.

Vale aclarar que existen modelos viejos en el mercado (tanto de celulares – fragmentación de sistemas operativos y hardware-, como routers, sensores, etcétera), para los cuales ya no hay actualizaciones disponibles o, nuevamente, no pueden ser actualizados. Es más, para la demo sobre las vulnerabilidades de un dispositivo en una red WiFi, se atacó y capturó un SmartTV desde un equipo en otro salón.

2017avastondrejvlcek17Aunque una aproximación al tema de IoT es que cada device sea controlado mediante alguna solución externa de seguridad, comentaron que lo que se requiere es una solución conjunta, más integral, que involucre no sólo al usuario, sino al ISP (seguridad central desde el proveedor, en la web) y a los productores de routers (más seguridad embebida, más facilidad y más continuidad en la actualización del firmware y las vulnerabilidades que se le descubran). También que tiene que haber Secure Stacks (capas y pilas de seguridad) comunes, con un mínimo básico estandarizado por la industria. Esto no es sólo importante por la domótica, la seguridad o la automatización de procesos y servicios, también al nivel hogareño, sino porque para mucha gente la vida corre por la cloud y la protección de los datos y bienes digitales es fundamental.

Otros datos fueron que en el segmento móvil se encuentran 23.000 muestras nuevas por día y que en el Q1 del 2017 el 10 % de los usuarios encontraron algún malware en sus dispositivos móviles. La entrada más usual es mediante la ingeniería social, aunque nosotros creemos que el concepto en lo móvil es más amplio y deviene de los permisos que le damos a todas las aplicaciones para que puedan acceder o conectarse interna y externamente, a nuestros datos, otras apps, la cloud y otros servicios de terceros. Básicamente, en un amplio rango de usuarios, el celular es como una casa, al que le pusieron el último sistema de seguridad existente pero luego dejaron todas las puertas y ventanas abiertas y el password configurado es 1234. Y por si eso no fuera suficiente, aunque nadie nos lo pida, no haya ingeniería social que intervenga, empeoramos las cosas mandando mensajes en las redes contando cuándo no estamos en nuestras casas, en qué momento salimos o lo que podemos encontrar en ellas.

2017avastondrejvlcek34Hay que considerar otra variable en el tema de celulares y son las vulnerabilidades y actualizaciones necesarias en los Sistemas Operativos. Por más que seamos casi paranoicos a la hora de controlar y darle permisos a las aplicaciones que instalamos, por más que tengamos como mínimo un antivirus gratuito entre ellas, si hay vulnerabilidades explotables desde el OS, hay desprotección. Y el problema surge, sobre todo en regiones donde el recambio de terminales no es muy rápido, que existan device con OS no muy nuevos, que ya no se actualizan, o que el hardware del celular no soporte uno nuevo, o el operador celular no lance tales actualizaciones en su red. No por nada hubo un 60,4 % más de ataques comparando 2016 con 2015, o que en lo que va del 2017 ya hubo 1,6 millones de usuarios víctimas.

En cuanto al Ransomware, hubo 150 familias nuevas en 2016, 105 % más que en 2015. En lo que va del año hubo 130 millones de ataques bloqueados por Avast, incluidos los de Wannacry y Petna (sobre esto, agregaron que en la Argentina, aproximadamente 2 millones de usuarios no parchearon el sistema operativo para solucionar la vulnerabilidad explotada, el EternalBlue – ¿desidia, desconocimiento, piratería?, varias podrían ser las razones – ), que cuesta u$s 500 promedio el rescate pedido y que, por ende, u$s 65 millones fueron ahorrados al detener antes los ataques. Agregaron que hay una nueva tendencia de estos ataques, el Doxing: “en vez de encriptar todos los archivos, entran a tu máquina, ven lo que tenés y amenazan con hacer públicos todos tus documentos, fotos, videos, e información”.

Por el lado de violación de datos, un 55 % fue víctima: 63 % tomó medidas pero de esos, el 61 % no modificó las contraseñas de nada.

2017avastondrejvlcek23Entre otros conceptos se remarcó que la seguridad requiere de muchos niveles y soluciones, tanto en el dispositivo, en la data, en la red, en IoT (“IoT is seriously broken” fue la contundente frase, comparada hasta con la fragmentación en celulares, y cuando están combinados, peor), en lo físico. Esto requiere de más inteligencia y aprendizaje automático de la solución de seguridad, sumando machine learning e inteligencia artificial, ya que “el código malicioso de hoy no es el de mañana”. Así es que, incluidas en todas las suites de soluciones de Avast 2017 lanzadas en febrero, encontramos ítems como Escudo de Comportamiento, Escudo de Ransomware (es un nivel añadido de protección que detecta y bloquea, de forma inteligente, a los atacantes evitando que los archivos se cifren sin su permiso), cyber capture, servicio de reputación o sandboxing, entre otros.

Como dato complementario, la empresa está realizando una movida con operadores en Estados Unidos para que sea canal de comercialización de sus soluciones. Y planean replicarla en el resto del planeta.

2017avastondrejvlcek30Más imágenes:
https://www.facebook.com/pg/TECnOMIOs/photos/?tab=album&album_id=1423756647701519

Más información:
https://www.avast.com/es-ar/index