Entrevista a Dmitry Bestuzhev de Kaspersky Lab

Si nosotros tenemos la capacidad de revisar primero qué dominios nuestra máquina o dispositivos están contactando, entonces podremos detectar ataques incluso cuando los productos de seguridad de nuestro equipo no los detecten.

Tecnología 21 entrevistó a Dmitry Bestuzhev, Director del Equipo Global de Investigación y Análisis de Kaspersky Lab en Latinoamérica.

¿Qué podemos hacer frente al bajo nivel de educación sobre seguridad informática en Latinoamérica?

Seguir educándonos. Lamentablemente, algunos de los ataques prosperan porque los usuarios no tienen suficiente pericia, como en el caso el Phishing.

El Phishing puede llegar al buzón del usuario y no hará nada, el mismo usuario debe hacer clic en un enlace, incluir sus datos en la página web falsa, de clic en enviar y vemos que el problema está en el usuario.

La diversificación del método de enseñanza podría ser una solución, si hemos hablado de educación durante los últimos 20 años y esto no dio buenos frutos entonces quizá el problema no sea el usuario sino el modo de enseñar.

¿Qué esfuerzos realizan los bancos frente a los ataques de phishing e ingeniería social dirigidos a sus clientes?

Esta es un arma de doble filo, porque los bancos desean educar a los clientes y en algunos casos realizan campañas educativas pero por Email: usan el mismo medio que los criminales, el banco primero envía un Email donde dice que enseñarán a sus usuarios, pero luego dicen que no den clic en los Emails.

Un criminal, que podría ser cliente del banco, copia la modalidad y diseño de la comunicación del banco para atacar al resto de los clientes. Es como un padre que le dice a su hijo “no fumes”, mientras que el mismo está con su cigarrillo en la mano.

La modalidad de enseñanza debería ser diferente, podría ser presencial, aunque esto exige presupuesto.

¿Cómo pueden los bancos asegurar sus canales digitales sin complicar la experiencia de sus usuarios?

Hay tecnologías que no dependen en nada del usuario y no les obligan a nada. Estos mecanismos de seguridad se enfocan principalmente en cifrado de transmisión de datos que salen de nuestro navegador al banco y viceversa.

También hay mecanismos de seguridad que aseguran la experiencia de ingresar al banco aún desde máquinas infectadas. Esto existe, los bancos lo pueden comprar e implementar.

El día que la tecnología llegue a ser muy complicada la batalla no se ganará, se logrará un efecto contrario. Si el banco baja sus estándares de seguridad también la batalla se perderá.

Robert O’Callahan, ex alto ingeniero de Mozilla recomendó desinstalarlo todo software antivirus de terceros porque afirmaba que Windows Defender es suficiente para todo tipo de amenazas, ¿qué opinión tiene al respecto?

Cada investigador tiene su propia opinión. Si esto fuera cierto esta entrevista no tendría lugar ya que no habrían ataques y todo estaría bien, pero vemos que sí hay problemas.

Lo digo especialmente porque algunos productos vienen con el sistema operativo Windows así la persona no los haya elegido. Vemos que existen problemas como robo de dinero, fraude, etc. No es suficiente con tener una solución como esa.

Para aquellos que desean iniciarse en el mundo de la programación y quieran pertenecer a organizaciones de seguridad como la suya ¿qué recomendaciones le daría en cuanto a su formación?

Es muy importante trabajar en un área nueva que se llama “Threat intelligence” o Inteligencia de amenazas, esto implica conocer las reglas de Java, el cual es un lenguaje de script que permite detectar cosas desconocidas o nuevas, yo recomendaría estudiar esto.

También sugiero estudiar ingeniería reversa. No es necesario tomar una carrera especial ni pagar el dinero por eso, hay manuales en Internet que son gratuitos, también podemos encontrar video didácticos en YouTube, es más bien actitud de uno mismo, estar al día en las noticias informáticas y sobre los ataques. Podremos ahorrar tiempo leyendo al respecto.

¿Hay algo más que desee compartir con nosotros?

Tienen que recordar que todos los atacantes tienen algo en común: ellos para filtrar información usan el mismo Internet que nosotros, Internet tiene un protocolo llamado DNS es por donde nuestra máquina se contacta por el nombre de dominio malicioso con El Centro de comando y control del criminal.

Si nosotros tenemos la capacidad de revisar primero qué dominios nuestra máquina o dispositivos están contactando, entonces podremos detectar ataques incluso cuando los productos de seguridad de nuestro equipo no los detecten, porque lo que estaríamos viendo serían “las huellas que dejan sobre la arena de la playa”, esta es una forma de seguirlos.

Compartir noticia

Imprimir - Enviar a Email

Autor: Antonio Paredes - Fecha: 19/05/2017

Noticia sobre: Entrevistas, Seguridad

:

: