Archivo de la categoría: Trend Micro

30º aniversario de Trend Micro: tres décadas de crecimiento intergeneracional

Una Visión: la fórmula intergeneracional para el éxito de Trend Micro

En la medida en que el entorno a proteger se vuelve más complejo, Trend Micro continúa actualizando su visión: “Asegurar el mundo conectado” para ayudar a los clientes a avanzar en la nueva era.

Desde sus inicios, hace ya 30 años, y a lo largo de las diferentes generaciones, Trend Micro siempre ha sido una empresa de ciberseguridad que ha sabido adaptarse, e incluso adelantarse, a los desafíos que representa el mundo conectado.

Pero lejos de dejarnos llevar por las victorias o por el pasado, nos gustaría compartir y explicar una fórmula para el éxito sobre cómo permanecer enfocados en el futuro, cómo nunca dejar de innovar, y cómo continuar proporcionando protección para este mundo cibernético conectado y en constante evolución.

 La fórmula: X=i+u-t

La X representa nuestra visión: abordar las necesidades de seguridad de nuestros clientes. Desde el primer día, Trend Micro ha estado trabajando por lograr el objetivo de “hacer que el mundo sea seguro para el intercambio de información digital”.

¿Cuál es tu X para la próxima década?

Para poder calcular tu X para la próxima década, es necesario entender la infraestructura (i), el comportamiento de los usuarios (u) y la amenaza (t) del futuro.

 ¿Cómo se resuelve esta X?

En primer lugar, fijémonos en la i, la infraestructura; es decir, la estructura de nuestro mundo de la información en general y cómo evoluciona.

 Luego, añadamos la u a la mezcla, es decir, teniendo en cuenta los comportamientos y hábitos de los usuarios.

Finalmente, habría que restar t de la ecuación, es decir, eliminar las amenazas de seguridad de nuestro mundo de la información.

I (Infraestructura)

Veamos qué entendemos por infraestructura (i). Es la estructura de nuestro mundo de la información en general y cómo evoluciona con el tiempo. Por ejemplo, en nuestra infraestructura actual, la nube es la infraestructura principal. Internet de las Cosas (IoT) es nuestro próximo paso. Y 5G va a proporcionar conectividad sin fisuras en todas partes, listo para entregar una gran cantidad de datos en cualquier momento. Mientras tanto, el conocimiento y la concienciación en materia de seguridad de la información personal va en aumento, pero al mismo tiempo, también somos más vulnerables y susceptibles a los ciberataques en un mundo totalmente conectado.

Entrando en la nueva era del IoT y la 5G, los mayores cambios en la infraestructura serán la gigantesca cantidad de dispositivos endpoint y su conectividad. La inmensidad del IoT superará el tamaño de Internet tal como lo conocemos hoy en día. En 2005, se celebró el día de 1.000 millones de personas en Internet. En 2020, la población mundial será de unos 7.800 millones, y se prevé que el número total de “cosas” conectadas por la red alcance los 20.000 millones. Todas y cada una de las “cosas” de Internet se diseñarán con un propósito (como un cajero automático, una excavadora, una máquina de coser o un brazo robótico para la entrega de paquetes), y estarán incorporadas con un cierto grado de inteligencia artificial (IA), que las hace funcionar como un ordenador o un robot. Conectando todas estas cosas se obtiene el denominado “Internet de las Cosas”. Junto con una gran recopilación de datos y análisis, este IoT será cada vez más inteligente para mejorar su funcionamiento.

 Cadenas de valor conectadas

Durante las últimas dos, la creación de valor ha sido un proceso lineal (de A a B). Es decir, los que recogen datos son capaces de crear valor por sí mismos. Por ejemplo, Google crea negocio y se beneficia de la búsqueda de palabras clave al recopilar las palabras que la gente busca en su sitio web. Facebook gana dinero con los anuncios recogiendo las listas de amigos de sus usuarios. Amazon recopila las preferencias de compra de los usuarios para realizar ventas cruzadas de artículos relevantes. De este modo, quienes tengan acceso a los datos podrán aprovecharlos y crear valor para sí mismos.

 Las cosas están resueltas en gran parte en esta etapa. Es difícil competir con Google o Amazon o crear nuevo valor en el mismo modelo de negocio. Sin embargo, una nueva era está en el horizonte. Aunque los gigantes online afirman que han cambiado el mundo, en Trend Micro se cree que solo han cambiado la forma en que funciona el marketing y cómo se venden los anuncios. El verdadero gran cambio está en el futuro, y este cambio será relevante para la gente: nuestras sociedades, nuestras comunidades y nuestras vidas. La creación de valor en el sector del transporte marítimo es un modelo de negocio a puerta cerrada. Cada negocio recoge lo que es valioso para sí mismo. Por ejemplo, mientras los fabricantes de automóviles pueden recopilar toneladas de datos sobre los conductores de sus vehículos, estos datos no tienen otro valor que mejorar el rendimiento de sus coches. Los datos de uso recogidos por Philips sobre sus bombillas solo pueden utilizarse para mejorar sus índices de rendimiento en la producción. Todos estos ejemplos de recopilación y análisis de datos se limitan a un dominio específico, por lo que solo pueden crear un valor limitado dentro de ese dominio específico. Esto es lo que llamamos “silos”.

 Sin embargo, aquellos que crearán nuevo valor en el futuro son aquellos que pueden integrar información de diferentes silos para su uso posterior. Tomemos como ejemplo la “ciudad inteligente”, que necesita recopilar datos de diversas fuentes, como farolas, semáforos, vehículos, peatones, hogares, etc. Cuando dicha información gestionada por diferentes departamentos o agencias pueda integrarse, la ciudad será capaz de crear mayor valor y construir una ciudad verdaderamente inteligente.

En el nuevo mundo, los creadores de valor necesitan ser capaces de romper fronteras, recopilar datos de diferentes dominios y luego transformar los datos en información útil para crear mayor valor. Sin embargo, la integración de datos no es una cuestión técnica. Todo el mundo sabe que hay toneladas de todo tipo de datos en la web para que cualquiera los recoja. Lo más difícil es romper las barreras entre las personas. La conectividad no ocurrirá simplemente porque la tecnología 5G esté lista; sino porque la creación de valor reside en la propia conectividad. Y esto debe ser una política estratégica para cada organización y cada país. Todo esto requiere toda nuestra atención, y solo si comprendemos toda la extensión de la infraestructura se podrá proporcionar una seguridad completa.

 U (Conducta del usuario)

Entonces, ¿cómo logran los usuarios lo que quieren en una infraestructura de este tipo? ¿Cuáles son sus comportamientos y hábitos? ¿Qué servicios SaaS utilizan principalmente para realizar su trabajo? ¿Cuáles son las regulaciones gubernamentales o las políticas de la compañía que necesitan cumplir? ¿Cómo funcionan conjuntamente su tecnología de la información (TI) y la tecnología operativa (OT)? ¿Qué tecnologías esenciales les faltan?

 Todo esto contribuye al entorno de usuario que debemos tener en cuenta. Sin embargo, en lugar de tratar de cambiar el entorno, nuestro enfoque es aceptar la situación actual y diseñar una estrategia de seguridad adaptada a su funcionamiento sin afectar a su eficiencia operativa.

 La conectividad es relativamente fácil de lograr. Lo que es realmente difícil es cambiar los comportamientos humanos. ¡Los silos de datos existen gracias a los silos organizativos!

 La autora de El efecto silo, Gillian Tett, es una antropóloga que lleva mucho tiempo estudiando por qué es difícil para los humanos trabajar juntos como uno solo. Descubre que solo cuando los humanos se enfrentan a una crisis bajan la guardia y luchan juntos contra una amenaza común. Da muchos ejemplos, y uno de ellos es por qué se trata de luchar contra la delincuencia. El ejemplo se expone a continuación de forma resumida:

 Un analista de ordenadores altamente preparado quería ayudar a resolver el problema de la alta tasa de criminalidad en Chicago con su experiencia. Primero, se convirtió en un oficial de policía local. Como descubrió, para poder predecir el crimen, necesitaba los datos históricos del crimen de diferentes jurisdicciones. Necesitaba saber cómo están cambiando los territorios de las bandas. Además, necesitaba datos meteorológicos para ver si la tasa de criminalidad está relacionada de alguna manera con el clima. Y necesitaba que las patrullas de la calle le dieran las últimas noticias dos veces al día. Sin embargo, ninguna unidad estaba dispuesta a proporcionar los datos que requería, no hasta que dedicó muchos esfuerzos a convencerlos con una visión de una tasa de criminalidad más baja y una vida más segura para los ciudadanos. Esta visión les dio una sensación de crisis, por lo que acordaron proporcionarle datos que le ayudaran a resolver el problema y a encontrar una solución. Por fin, la tasa de criminalidad disminuía cada año.

 Con esto se quiere decir que la gente en las organizaciones tiende a ser grupal y protectora de sus territorios. Lo único que es universal entre los seres humanos es el deseo de sobrevivir y vivir con seguridad, por lo que nos protegemos a nosotros mismos, a nuestros hijos, a nuestros países, a nuestras razas y a nuestra Tierra de cualquier amenaza o ataque. Solo cuando nos unimos bajo este deseo universal es posible que bajemos la guardia y rompamos las barreras entre nosotros.

 El deseo de seguridad es la mejor herramienta para derribar los silos de la organización. En la misma línea, el deseo de asegurar la información es la mejor oportunidad para derribar los silos de información. Esto es esencial para organizaciones de todos los tamaños, desde la privacidad de la información personal de una familia y la competitividad de una pequeña empresa hasta la estrategia de crecimiento de una gran empresa y el desarrollo económico de un país.

 Trend Micro se encuentra en el mejor momento y en la mejor posición para ayudar a las diferentes organizaciones e individuos a alcanzar sus objetivos de seguridad de la información. Los usuarios individuales y las familias pueden adquirir servicios de seguridad basados en SaaS de sus proveedores de servicios de Internet (ISP). Las pequeñas y medianas empresas con recursos de seguridad de TI limitados pueden subcontratar su seguridad de la información a proveedores de servicios de seguridad gestionados (MSSP) o centros de operaciones de seguridad (SOC) para obtener la mejor protección. Las grandes empresas o los organismos gubernamentales pueden crear sus propios SOC interdepartamentales. En cada uno de estos modelos, Trend Micro es el único capaz de proporcionar las mejores soluciones y tecnologías de seguridad para todos estos SOC, lo que permite a los clientes romper los silos de información con el fin de garantizar la seguridad de la información y, al mismo tiempo, situarse en la mejor posición en la cadena de suministro conectada. Para los clientes, Trend Micro no es solo un proveedor de seguridad. ¡Somos su socio estratégico en un mundo conectado!

 T (Amenaza)

Como empresa de seguridad, proteger a los clientes de las amenazas es nuestra responsabilidad y nuestra misión. Para cualquier amenaza previsible, ya sean hackers, virus, extorsión digital, operaciones de ocultación evasiva, o incluso grandes caídas de infraestructura como en el caso de apagones, necesitamos ofrecer una gama completa de productos innovadores para contrarrestarlos.

 En un mundo conectado, la tecnología de la información (TI) se integrará con la tecnología operativa (OT), por lo que todos los dispositivos de este mundo pueden ser vulnerables a los ataques o utilizados por los atacantes como agentes, poniendo en peligro otros dispositivos conectados.

 El 21 de octubre de 2016, un hacker lanzó un ciberataque masivo utilizando un gran número de cámaras web de vigilancia de bebés infectadas por el virus Mirai, inhabilitando casi la mitad de Internet en EE.UU. El apagón duró unas 8 horas y causó un pánico masivo. Este evento, denominado “Dyn Attack”, fue una llamada de atención para la seguridad IoT, recordando a todo el mundo el peligro de que los dispositivos IoT se utilizarán como arma.

 Después llegó el rasomware WannaCry en 2017. Apuntaba a una vulnerabilidad multiplataforma en el protocolo de red Server Message Block (SMB). Infectó tanto a los servidores como a los PC, interrumpiendo las operaciones de hospitales, fábricas, aeropuertos e incluso el transporte aéreo. Hoy en día, su infección todavía se puede ver de vez en cuando, lo que hace que los negocios sean inoperables, incluyendo un incidente que interrumpió a un importante fabricante de circuitos integrados en agosto de este año. De hecho, éste es el mayor reto para el IoT, con su enorme número de dispositivos conectados para que los ciberdelincuentes los utilicen como objetivos o como herramientas. Y debido a la conectividad, cualquier ataque de este tipo tiene el potencial de causar un daño enorme y generalizado que podría paralizar toda la infraestructura. Al igual que esos mega-tornados sin precedentes que surgen del cambio climático, tales ataques se convertirán en la norma en el futuro.

 Como era de esperar, los SOC, ya de por sí tensos, tendrán que procesar al menos diez veces el número de alertas de ciberseguridad en el futuro, y estas alertas pueden provenir de cualquiera de los endpoints que se extienden por toda la red. Sin una visibilidad general en tiempo real de lo que está sucediendo en la red, los SOC están virtualmente en la oscuridad. ¿Cómo pueden defender la red? Además, como las operaciones de las empresas y organizaciones dependen cada vez más del IoT, al margen de la escasez de competencias en materia de ciberseguridad, que se prevé que alcanzará los 1,8 millones en 2020, la ciberseguridad será aún más difícil.

 Nuestra visión

Para romper la mentalidad de silo de una organización o de un país, la clave es tener como objetivo común la seguridad en Internet. La ciberseguridad se ha convertido en un importante problema a escala nacional, que los líderes de todo el mundo tienen que abordar.

El mayor problema de seguridad de la red en las organizaciones de hoy en día es la imposibilidad de ver de dónde provienen las amenazas.

Como uno de los tres principales proveedores de seguridad global, el trabajo de Trend Micro en la resolución de la X para nuestros clientes en la próxima década pasa por ayudarles a comprender los problemas de seguridad en la era del IoT e inculcarles un sentido común de “crisis” explicado anteriormente, de modo que los clientes puedan romper sus silos de información en sus organizaciones, construyendo un centro de operaciones de seguridad de unidades cruzadas.

Cada uno de los productos que Trend Micro desarrolla no es solo una solución de seguridad independiente. Cada producto debe ser tratado como un sensor de seguridad inteligente, que proporciona información útil para que un sistema de seguridad de IA analice e integre esta información en la búsqueda de amenazas. Además, este sistema no solo hablará con los productos de Trend Micro, sino también con productos de terceros. Por lo tanto, proporciona a los clientes una visión integral de su entorno IoT conectado, mostrando dónde están sus puntos débiles, de dónde proceden los ataques, cómo protegerse eficazmente contra los ataques y cómo remediarlos y recuperarse rápidamente. Únicamente cuando sea posible ver de dónde vienen las amenazas -con una perspectiva completamente nueva que cubra todos los aspectos- se podrá crear un mundo nuevo y valiente para combatir los retos del futuro.

Un viaje de cinco años: cómo Trend Micro ayudó a reducir Scan4You

En Trend Micro siempre hemos mantenido una estrecha relación con las fuerzas y cuerpos de seguridad de todo el mundo, porque creemos que solo juntos podemos hacer que el mundo sea un lugar más seguro para intercambiar información digital. A medida que el negocio del cibercrimen siga creciendo y evolucionando, también lo hará nuestra respuesta. Por ello, nos complace poder haber ayudado al FBI en un caso transnacional durante cinco años que ha permitido llevar a juicio a dos sospechosos y que ha terminado con el conocido servicio de antivirus Counter AV (CAV) Scan4You.
Tal y como se detalla en un nuevo informe de Trend Micro, el caso subraya no solo la solidez de la recopilación de inteligencia y el apoyo de la investigación de Trend Micro, sino también la naturaleza, a menudo ardua, de la vigilancia del cibercrimen.

Un camino largo y tortuoso
Los servicios CAV son una parte clave de la industria mundial del cibercrimen, lo que permite a posibles atacantes probar la efectividad de su malware sin riesgo de ser detectados. Sin ellos, los ataques no serían tan exitosos. Scan4You fue uno de los más prolíficos del mundo, después de haber ganado la confianza de incontables black hats. Pero los investigadores de Trend Micro tenían otras ideas.

En 2012, mientras se investigaba un exploit kit privado denominado g01pack, se detectó cierta actividad inusual. Solo unos minutos antes de que los exploits se utilizaran, alguien que usaba direcciones IP en Letonia verificaba si el sistema de reputación web de Trend Micro ya estaba bloqueado las URL que alojaban los exploits. En una inspección más profunda, se puso de manifiesto que esas direcciones IP no solo estaban comprobando las URL que explotaban g01pack, sino muchas otras. Acabábamos de encontrar Scan4You, un servicio clandestino que permitía a los ciberdelincuentes verificar su último malware contra más de 35 motores de antivirus comerciales.

Durante los cinco años siguientes, el equipo de investigación de Trend Micro trazó el aumento del servicio, compartiendo pruebas con el FBI en 2014, lo que finalmente ayudó a los investigadores a arrestar y procesar a dos sospechosos. Durante ese tiempo, se descubrió que los administradores del sitio ‘Borland’ y ‘Garrik’ tenían vínculos con muchas otras actividades de cibercrimen. Entre estas se incluyen Eva Pharmacy, una de las operaciones más antiguas en torno al uso de spam y tácticas de SEO para vender medicamentos con receta, así como campañas asociadas al empleo de troyanos bancarios y la venta de detalles de tarjetas de crédito robadas.

La lucha continúa
Boland y Garrik fueron arrestados el año pasado como parte de una operación policial internacional, tras la cual se advirtió que se detenía toda la actividad de escaneo de Scan4You. Aún mejor, no se ha observado un aumento considerable en los usuarios de servicios CAV rivales como VirusCheckMate, por lo que parece que la investigación ha tenido un impacto real en el mercado negro del cibercrimen.

Esta es la razón por la que Trend Micro siempre ha trabajado estrechamente con las fuerzas del orden público. Proteger a los clientes es vital, pero también es importante tratar de provocar un cambio interrumpiendo el cibercrimen. Desde 2013, las alianzas que mantenemos con 20 asociaciones como el FBI, Interpol, Europol, la Agencia Nacional del Crimen (NCA) del Reino Unido y otras muchas entidades, han supuesto un duro trabajo y una estrecha colaboración para lograrlo. De hecho, un reseller de Scan4You fue condenado recientemente a dos años de prisión después de una investigación conjunta entre la NCA y Trend Micro.

Ha sido gratificante ver que la cooperación con los investigadores de inteligencia de Trend Micro ayudó a llevar a juicio a los sospechosos de Scan4You: es una prueba de la amplia base de conocimientos y capacidades internas que hemos acumulado en los últimos 30 años. El cibercrimen, por lo general, se presenta en la televisión o en las películas en una batalla bastante estereotipada y de alto octanaje entre “bueno contra malo”. La verdad, como hemos visto, es bastante más mundana, y los casos tardan más de 90 minutos en resolverse.

Por ello, celebramos este éxito, pero nos armamos de más trabajo para el futuro. Con cooperaciones tan estrechas como esta, la policía y los proveedores de seguridad como nosotros podremos hacer la vida cada vez más incómoda a los malos. Lo han tenido fácil durante demasiado tiempo. Entonces, luchemos contra ellos mientras continuamos en nuestra misión para asegurar el mundo conectado.

Trend Micro lanza el primer análisis del estilo de escritura del mercado potenciado por inteligencia artificial (IA) para detener el fraude por email

La innovadora función ayuda a detectar los ataques BEC que se hacen pasar por directivos

“Es la primera que vez que se lanza un análisis del estilo de escritura por correo electrónico en nuestro mercado”, asegura Michael Osterman, de Osterman Research. “Esto es una demostración convincente y poderosa de que la AI se utiliza para la protección esencial de la ciberseguridad contra el vector de ataque de mayor impacto financiero en la actualidad: el correo electrónico”.

Trend Micro Writing Style DNA es una nueva capa de protección contra los ataques BEC, que utiliza AI para “trazar” el estilo de escritura de un usuario, empleando más de 7.000 características de escritura. Cuando se sospecha que un correo electrónico se hace pasar por un usuario de alto perfil, se compara el estilo con este modelo de AI capacitado y preparado y se envía una advertencia al remitente implicado, al destinatario y al departamento de TI.

“El panorama de amenazas futuras requiere de una protección potenciada con la AI que maximice las reglas de los expertos y el machine learning”, explica Eva Chen, CEO de Trend Micro. “Nos enorgullece añadir otra industria por primera vez en este área”.

Chen afirma que “Esta nueva capacidad es el complemento perfecto para nuestra solución de seguridad para el correo electrónico, así como para el servicio de conocimiento y simulación de phishing que ponemos al servicio de las empresas. En un mundo en el que el fraude electrónico por email es cada vez más sofisticado y tan perjudicial desde el punto de vista financiero, se necesitan varias capas para volver a poner a las organizaciones a la ofensiva”.

En 2017, el 94% de todo el ransomware bloqueado por Trend Micro se distribuyó por correo electrónico. Además, se espera que, a escala global, las pérdidas totales producidas por las estafas BEC asciendan a 9.000 millones de dólares en 2018, con una pérdida media de 132.000 dólares por incidente BEC. Los negocios deben poder impedir el phishing, tanto a través de la formación como de la tecnología.

Los ataques BEC se hacen pasar por el CEO, el presidente o el director de una compañía casi en el 70%  de las ocasiones, con solicitudes urgentes para que un empleado realice una transferencia bancaria o responda facilitando datos confidenciales. Estos son difíciles de detectar porque los correos electrónicos generalmente no tienen un archivo adjunto o un link URL, que son más comúnmente reconocidos como sospechosos.

Writing Style DNA proporciona análisis de autoría para complementar las capas de inspección de inteligencia artificial existentes que se centran en la intencionalidad del email y el comportamiento de los atacantes verificando la información en el encabezado y el contenido del correo electrónico. Al hacerlo, es capaz de identificar a los atacantes que secuestran dominios/cuentas legítimas que eluden los filtros tradicionales. Los ejecutivos también tienen oportunidad de interactuar, pudiendo hacer comentarios sobre los correos electrónicos marcados para mejorar la detección y reducir los falsos positivos.

Writing Style DNA se lanzará en junio de 2018 sobre Cloud App Security (CAS) para Microsoft Office 365 y ScanMail para Microsoft Exchange (SMEX), y se incluirá con las protecciones existentes para BEC sin coste adicional. La fase beta comenzó a mediados de marzo (para SMEX) y principios de abril (para CAS).

Sin embargo, Business Email Compromise es solo una de muchas amenazas transmitidas a través del correo electrónico. Otro riesgo grave para las organizaciones proviene del phishing, donde los mensajes falsificados se utilizan para engañar a los usuarios para que se descarguen malware o divulguen datos personales e inicios de sesión.

Este es el motivo por el que Trend Micro ha introducido una plataforma gratuita de simulación de phishing, Phish Insight, que permite a las empresas de todos los tamaños y presupuestos probar la capacidad de sus empleados para detectar todos los correos electrónicos fraudulentos. Después las organizaciones pueden adaptar y personalizar un programa educativo basado en los resultados de la simulación utilizando el material proporcionado a través de la plataforma.

Accede aquí para conocer más información.

GDPR vs Blockchain: tecnología vs la ley

Uno de los mayores impactos que el GDPR tendrá para los consumidores (al menos en el caso de los ciudadanos de los países que cumplen con el GDPR) es el derecho al olvido. Una persona puede solicitar que sus datos sean eliminados de cualquier registro. Pero ¿qué ocurre si este registro es parte de un blockchain? Esto plantea un desafío para las implementaciones blockchain. La tecnología blockchain está diseñada para durar para siempre. Cada bloque tiene un hash basado en su contenido y traslada el hash de su predecesor. Por lo tanto, cuando observas un bloque en blockchain puedes rastrear el bloque a través de sus predecesores llegando hasta el bloque fundador. Cambiar el contenido de un bloque varía el hash del mismo. Si el hash de un bloque cambia, los sucesores no lo referenciarán. A lo que apuntan es al bloque original y válido. Reconstruir la cadena con el bloque reemplazado significa que el hash para cada bloque tendrá que ser recalculado, lo cual supone una gran tarea de cálculo computacional.

En la imagen de la Figura 1, observamos parte de un blockchain mostrando tres bloques. El bloque 36 contiene el hash para el bloque 35, algunos datos (DATA yyyyy) y su nuevo hash propio (HASH 36). Hay que tener en cuenta que algunos de los datos pueden incluir la identidad del creador de esos datos, el minero que calculó el hash. Si los datos cambian, el valor de HASH 36 también cambiará.

Los bloques posteriores no lo señalarán.

Imagen 1: Tres bloques en un blockchain

 

Para un blockchain distribuido, el problema de la modificación de la cadena se vuelve enormemente más complejo. No solo se deberá volver a calcular el hash del bloque modificado y de los sucesivos, sino que cada copia del blockchain tendrá que ser reemplazada en cada máquina en la que resida. Cualquiera que haya enviado en alguna ocasión un email erróneo a un grupo sabe lo complicado que es recuperar todas esas copias. Desde que los blockchains son eficazmente imborrables, cualquier registro que contenga información personal sobre un individuo no puede ser alterado.

Además, cualquier individuo que crea un bloque en un blockchain está afiliado a ese bloque por la duración del mismo. En sistemas como el bitcoin, los mineros usan un pseudónimo (normalmente generado mediante una criptografía de clave pública) para validar su autoría sin desvelar su identidad. Si la identidad de esa persona es revelada, esa relación queda expuesta a todas las transacciones en las que ha participado. En pocas palabras, tanto el contenido del bloque como la autoría de este son permanentes.

Bajo el GDPR, una organización que construye un blockchain puede tener que eliminar un bloque o modificar algunos datos para cumplir con la solicitud de derecho al olvido de alguien. ¿Cómo funcionaría eso? Para ilustrar este problema, considere esta parte de historia. La popular base de datos de mainframe DB2 respaldaba la seguridad en torno al uso de ‘vistas’, mapas de datos utilizados por las aplicaciones. Cada vista requiere un propietario, un usuario en el sistema. A menudo, este sería la identificación ID de un usuario de un individuo particular, con un permiso otorgado especial para permitirles crear o modificar una vista. Con el tiempo, el individuo puede cambiar a un trabajo diferente o abandonar la compañía. Si el ID de esa persona se eliminó del sistema, la vista ya no funcionaría. Las empresas tenían que preservar estos ‘‘ID huérfanos’’ siempre que la aplicación que utilizaba la vista permaneciera en producción. Esto planteó un problema para los auditores a la luz de Sarbanes Oxley: cada ID debe tener un usuario conocido y autenticado.

Cuando las organizaciones desplegaban sus herramientas de gestión de identidad (IdM), estos ID huérfanos se marcarían como “no válidos”. La respuesta es usar identidades sintéticas. Es decir, en lugar de utilizar la identidad de un individuo, crea una identidad indirecta y mantiene la asociación entre ese pseudónimo ID y el sujeto de datos real por separado y de forma segura. La minería sería manejada por “Corp-ID Miner 031”. Si ese individuo deseaba ser olvidado, la organización asignaría ese pseudo ID a otro técnico profesional para la minería.

Un registro médico se referiría a “Corp-ID Client 192734”. Si esa persona deseaba ejercer su derecho al olvido, la organización volvería a reasignar ese pseudo-ID a una ID nula, erradicando así el enlace de la persona a los datos. Este ejemplo puede ayudar a aclarar esta propuesta. Durante la década de los 1980, trabajé como custodio de algunos documentos de planificación con el centro de desarrollo de software de IBM en Poughkeepsie, Nueva York. En ese trabajo, las personas, por lo general, permanecían uno o dos años. Muchos otros departamentos y laboratorios de IBM necesitaban información sobre los elementos del plan, pero actualizar constantemente cada potencial corresponsal con la dirección de correo electrónico del nuevo ocupante del puesto era tedioso y poco confiable. Por el contrario, teníamos una identificación de correo electrónico como “MVS Lab Plan” que era propiedad de quien tenía ese rol y su copia de seguridad. Cualquier consulta sobre el plan se dirigiría a ese ID, y quien respondiera proporcionaría la información solicitada (después de autenticar al solicitante). Tal y como sucede hoy, cuando se quiere hablar con la policía, no se busca el número del responsable, sino que marca directamente el 911 -en el caso de emergencias en Norteamérica- o el 112 -en España-, y el teléfono se gestiona desde un call center.

GDPR no prohíbe blockchain, pero sí establece algunos requisitos de procedimiento alrededor del uso de blockchain en las empresas comerciales. Para las personas que optan por un blockchain, no hay autoridad para modificar o corregir un bloque una vez que se haya incorporado a la cadena. Para ellos, “caveat emptor”, es decir, “el comprador asume el riesgo”. En el caso de las organizaciones, estas deben asegurarse de que cuentan con un mecanismo que permita desasociar a un individuo con sus contribuciones de blockchain, ya sea como minero o como sujeto de datos.

Asegurar el futuro de nuestro coche conectado con Panasonic

Existen pocas fronteras más emocionantes dentro del Internet de las Cosas (IoT) que los coches conectados. Gartner prevé que en 2020 habrá 61 millones de vehículos nuevos con conectividad incorporada. Pero a medida que nos acercamos más al futuro, y el momento en que los coches autónomos serán vistos como algo habitual, tenemos que estar más atentos a las implicaciones que las ciberamenazas suponen en este ámbito. Los ataques del mundo real y las pruebas de los investigadores ya han demostrado la posibilidad de que se produzcan daños graves.

Es por eso que Trend Micro ha anunciado una asociación con Panasonic que aprovechará la experiencia de ambas compañías para desarrollar una solución de ciberseguridad líder para los coches conectados.

Una superficie de ataque creciente

Los coches incorporan cada vez mayor potencia de computación y conectividad, algo lógico a medida que crece nuestro apetito por la funcionalidad digital a bordo. Según McKinsey, los coches conectados a día de hoy pueden tener hasta 100 unidades de control electrónico (ECU), que son los ordenadores de a bordo en el vehículo que controlan un variado número de funciones, desde la dirección, el motor y los frenos hasta lo relacionado con la información y el entretenimiento. Con esta cantidad de cientos de millones de líneas de código, la complejidad es tal que existe la posibilidad de que se dejan huecos que los hackers puedan explotar. Las amenazas aquí no solo giran en torno al robo de datos, como ocurre con muchos ciberataques, sino que también afectan a la seguridad física.

Estas amenazas ya no son teóricas. En 2015, los investigadores lograron hackear de forma remota un Jeep Cherokee a kilómetros de distancia, tomando el control del volante, frenos y motor, mientras conducía por una autopista. Lo consiguieron explotando una vulnerabilidad de conectividad en el sistema de infoentretenimiento Uconnect del vehículo, antes de pivotar y reescribir el firmware que les permitió emitir los nuevos comandos. El escándalo provocó que el fabricante retirara los vehículos afectados.

Esta investigación ha sido seguida por muchos otros esfuerzos similares, poniendo de manifiesto lo amplia que es la superficie de ataque de los coches conectados modernos.

Una nueva alianza

Por este motivo Trend Micro se ha asociado a Panasonic en una nueva alianza que permitirá a las dos compañías desarrollar conjuntamente una solución de ciberseguridad para coches conectados. La idea es aprovechar al máximo las habilidades y capacidades únicas de una de las partes para desarrollar un producto que pueda detectar y prevenir de manera efectiva las intrusiones en los ECU, en los dispositivos de infoentretenimiento (IVI) como los sistemas de navegación y en los dispositivos telemáticos.

Con este objetivo, aprovechará la tecnología de prevención y detección de intrusiones Control Area Network (CAN) de Panasonic para detectar y bloquear cualquier comando no autorizado enviado a los ECU que controlan las operaciones clave. Por su parte, Trend Micro contribuirá con su experiencia en seguridad en IoT, análisis de malware e inteligencia de seguridad global para proteger los dispositivos IVI de los exploits. Los datos de ambos sistemas serán enviados a una plataforma cloud para su análisis, y el tráfico sospechoso será bloqueado.

La combinación de la experiencia en IoT y en prevención de amenazas de Trend Micro y el conocimiento de Panasonic sobre la seguridad en el vehículo y sus acuerdos con los fabricantes de automóviles, nos ofrecerán la oportunidad de marcar una diferencia real para la seguridad de los coches conectados. A medida que los ciberdelincuentes continúan buscando nuevas oportunidades de generar ingresos, estas son buenas noticias tanto para los fabricantes de coches como para los conductores.

Trend Micro ha elegido a Panasonic por su conocimiento de la seguridad en el vehículo y su asociación con los fabricantes de automóviles.

Panasonic ha seleccionado a Trend Micro por la tecnología de seguridad para IoT de la compañía diseñada en base a su experiencia en seguridad para los PC desde hace ya muchos años, y por su reputación en la industria de la seguridad.

La tecnología de Panasonic podrá detectar cualquier comando no autorizado enviado a un ECU que controle la experiencia de conducción, mientras que Trend Micro IoT Security, que utiliza la inteligencia y experiencia de seguridad global de Trend Micro como el análisis de malware, será implementado en los dispositivos de infoentretenimiento (IVI) de a bordo del vehículo, como los sistemas de navegación automotriz, para detectar ataques que busquen explotar las vulnerabilidades a través de Internet.

La tecnología de monitorización de IP en el vehículo de Trend Micro se basa en la inteligencia de seguridad del PC acumulada durante muchos años. Además, la tecnología de monitorización CAN en el vehículo de Panasonic tiene tecnologías únicas de detección y prevención establecidas a través de pseudo-ataques contra varios vehículos. Podemos diferenciarnos al combinar ambas tecnologías.