Filipinas alberga uno de los mayores laboratorios antivirus del mundo. Cada día analiza de forma manual hasta 5.000 correos electrónicos potencialmente peligrosos
El 72% de los nuevos virus están pensados para dañar al usuario particular, no a las grandes empresas
Cuando la tecnología disponible no funciona, las grandes empresas recurren a la mano de obra humana. Emplean enormes contingentes de informáticos especializados en rastrear y etiquetar los nuevos virus en miles de emails. En pleno siglo XXI, la caza del nuevo virus sigue requiriendo la labor de artesanos.
A la seguridad —informática— se dedica la compañía: presume de que 48 de las 50 mayores corporaciones del mundo se sirven, al menos, de uno de sus productos. Solo en Manila emplea a más de mil expertos. Unos trescientos cincuenta forman parte del grupo central de operaciones tecnológicas, que investigan los nuevos virus y los analizan para añadirlos a las listas negras de los programas.
Estos artesanos del software malicioso trabajan en enormes salas parceladas que asemejan una colmena hacendosa. Se turnan para dar servicio a todo el mundo, día y noche. Se desempeñan en jornadas de 13 horas, día sí y día no. Manejan hasta tres equipos informáticos por persona. Sus nichos de trabajo están decorados por personajes de manga y mensajes afectuosos de sus compañeros. Tienen en sus manos la reputación de la empresa y se enfrentan a complejas amenazas capaces de desestabilizar compañías y gobiernos enteros. Y, sin embargo, sus caras no traslucen la menor muestra de estrés o insatisfacción.
El software bloquea 6.000 millones de amenazas por día, automáticamente. El resto recae en estos informáticos. Solo el spam y el spearphising (estratagemas para acceder a los datos confidenciales) protagonizan a diario entre 3.000 y 5.000 de los emails que analiza uno de los subequipos. 150 personas biopsian los archivos adjuntos sospechosos. Además de los correos electrónicos, las páginas webs son un caldo de cultivo de muchos nuevos virus: en este laboratorio se escrutan 180 a mano. Evalúan el peligro y la rareza del nuevo software maligno; lo etiquetan y lo remiten a los expertos que, a corto o medio plazo, darán con su cura y la incluirán en la siguiente actualización de los antivirus.
No es la única similitud con los laboratorios biológicos. Aquí también se mantienen confinados algunos de los programas más letales para los equipos informáticos y la seguridad en la Red. «Es parte de la labor de un laboratorio de este tipo. Tenemos que garantizar que los mantenemos aislados. De existir cualquier problema [de fuga], podrían sancionarnos», ilustra Pilao.
Interpol y la Guardia Civil
Es habitual que estas grandes empresas se presten a trabajar mano a mano con los organismos públicos de seguridad. «Gratuitamente, por cierto», apunta el director de Investigación de Amenazas, Ryan Flores, «y la seguridad no es barata». En España, Trend Micro colabora con la Guardia Civil, y, en el ámbito internacional, con Europol e Interpol. «Nuestro trabajo consiste en cortar la hemorragia cuando hay un gran ciberataque, pero nos centramos en analizar el comportamiento del virus, no la atribución política», añade el experto.
Los programas maliciosos ya no llegan en emails con logotipos ‘pixelados’ ni traducidos con herramientas automáticas, que dejan claro que son falsos
El cambio a mayor de la escala de los ataques obliga a realizar un simulacro en el laboratorio una vez al mes. Así se consigue mantener al equipo alerta contra los virus que escapan de lo común, como Simda, que esclavizó a 770.000 ordenadores de 190 países aprovechando puntos flacos de programas tan comunes como Java de Oracle, Adobe Flash o Microsoft Silverlight. El virus dirigía los ordenadores zombies desde 14 servidores ubicados en Estados Unidos, Luxemburgo, Países Bajos, Polonia y Rusia. Trend Micro se alió con la empresa competidora Kaspersky, con Microsoft, con Interpol y con varios gobiernos nacionales. «Mutaba cada pocas horas y era muy difícil detectarlo», apunta Flores. Aun así, lo derrotaron al unísono el pasado mes de abril.
La escala no es el único cambio en los ciberataques, también su motivación: «En los 90 sufríamos los famosos gusanos, pero conseguimos pararlos; el único afán de los creadores de virus era conseguir notoriedad. Con la difusión de Internet, en cambio, los intereses empezaron a ser económicos: se buscaba y se sigue buscando robar información», añade el investigador.
¿Y qué tipo de virus será más habitual en los próximos años? «Ante todo, hay que olvidar ya esos emails con logotipos pixelados, traducidos con herramientas automáticas que dejan claro que son falsos. Hoy, ningún gran virus llega con una apariencia defectuosa», alecciona Flores. Y es que los cibervillanos se han ido sofisticando. Los emails tramposos siguen al pie de la letra la apariencia de las empresas por las que se quieren hacer pasar. Una tendencia en auge, el llamado malvertising (acrónimo de las palabras malicioso y publicidad en inglés), aprovecha la confianza de los usuarios en sitios legítimos y respetados para hackear la publicidad que aparece en lospop ups, las molestas ventanas emergentes.
El caso más llamativo de malvertising tuvo al prestigioso The New York Times como víctima en 2009. «Los lugares favoritos [delmalvertising] son la publicidad de viajes, de banca, y de la venta al por menor», especifica el experto, quien también se muestra «muy preocupado» por el previsible aumento del cibercrimen dirigido a niños.
El ransomware también vive una época dorada. Este softwareencripta el disco duro del ordenador infectado y obliga al usuario a comprar la clave de desencriptado para recuperar sus datos. Surgió en la Europa del Este, pero ya se extiende por doquier. Su última modalidad consiste en camuflarse bajo la apariencia de herramientas lícitas, como la web de un banco o, en los casos de España, Italia y Francia, del servicio de correos.
En Filipinas sufren de manera especial este problema: 10 millones de sus nacionales trabajan fuera del país y envían remesas de dinero; un estupendo caldo de cultivo para los virus ransomware, que también aprovecha las transacciones con monedas virtuales. «Podríamos pensar que esta tecnología va enfocada a dañar a las grandes empresas», señala Myla Pilao, «pero no es así: en un 72% de los casos, se dirigen al consumidor particular».
Escuela ‘antihackers’
Las salas del laboratorio antivirus acogen a centenares de informáticos. / TREND MICRO
Son muy jóvenes. Un 39% de los informáticos que trabaja en la sede de Trend Micro en la Gran Manila tienen menos de treinta años. ¿Por qué Filipinas? “Es difícil encontrar un número de ingenieros consolidados como el de Filipinas en otros lugares de Asia”, señala la responsable de Marketing y Comunicación, Myla Pilao. El salario, impensable para países de la región, como Japón, ronda los 600 euros al mes, una cantidad nada despreciable para un joven que empieza a hacer carrera en ese país.
El archipiélago de las 7.100 islas constituye un lugar idóneo para reclutar a los jóvenes que analizan los nuevos casos sospechosos. “La educación del país está muy americanizada y casi todo el mundo habla un inglés fluido. En los institutos, desde el año 2000, se da más formación en software que enhardware”. Solo en 2011 se graduaron 54.000 informáticos en el país. Trend Micro realiza pruebas de selección y acoge a 30 o 36 candidatos a los que forma durante seis meses y selecciona a los mejores para que formen parte de las huestes. “La formación de un buen técnico antivirus comienza por la enseñanza del lenguaje (el código) de los virus y continúa con el conocimiento de todo tipo de amenazas, pasadas y presentes”. Como si de detectives se tratase, aprenden técnicas forenses para valorar las pistas y reconocer patrones de cibercriminales en serie.
Sé el primero en comentar en «El exótico destino de los emails sospechosos»