La infinidad de usuarios de internet, de ordenadores y dispositivos móviles convivimos con la actividad silenciosa de los antivirus y antimalware en general presentes en nuestros aparatos, esos programas imprescindibles que se encargan de mantenerlos a salvo de amenazas insidiosas que los inutilicen, los secuestren o nos espíen. Pero lo que no sabe la mayoría de estos usuarios es que el primer antivirus comercial fue obra de la compañía alemana de software G DATA, fundada por Andreas Lüning, Kai Figge y el fallecido Frank Kühn en 1985, siendo estudiantes de informática, y cuya estructura de análisis, elaboración y venta emplea a más de 470 personas en todo el mundo a día de hoy.
Este año ha cumplido tres décadas de combate encarnizado y decidido contra estas amenazas, y lo celebraron por todo lo alto el pasado 24 de septiembre en su sede de Bochum, ciudad de la cuenca del Ruhr, porque no es para menos. Permitidme que os relate de primera mano todo aquello relevante que allí sucedió en las demostraciones y conferencias en las que divulgaron sus labores innovadoras de protección de datos y sistemas.
Cómo espiar a los internautas y desvalijar un cajero automático
Thomas Siebert durante su demostración de robo bancario con malware - GD
La compañía nos proponía un recorrido por sus etapas de desarrollo de productos antimalware, que abarca desde aquel primer antivirus para el Atari ST en 1987, el G DATA AntiVirusKit, pasando por el cercano Virus Killer 2000, hasta la edición especial de aniversario que han comercializado en este 2015, uno de los sistemas más completos de protección que se pueden encontrar actualmente.
Tras la visita al museo, el belga y experto en seguridad Eddy Willems, que predijo en su momento el Internet deG DATA trabaja mano a mano con los bancos para proporcionar un software que detecte e inutilice el malware bancario las Cosas sin repercusión, realizó una demostración en el Laboratorio de Seguridad con circuito cerrado de cómo actúa el software de espionaje virtual, capaz de detectar todo cuanto se escribe en los ordenadores, llevar a cabo un control remoto de ellos, activar la cámara web y captar cualquier imagen de esta y otras hazañas ilegales. Enseñó los monstruosos análisis estadísticos de las mismas y explicó que hay malware tan profesional, quizá creado por los gobiernos, que no se detecta automáticamente y que, por el contrario, hay que trabajar mucho para descubrirlo y reconocer su funcionamiento.
Por su parte, Marc Ester, investigador del cibercrimen, y Thomas Siebert, encargado de la investigación de sistemas de seguridad, demostraron cómo es posible cometer un robo en un cajero automático utilizando malware: introduciendo un disco para controlar el sistema operativo del cajero, es posible obtener los datos de acceso y sacar hasta 2.000 euros en efectivo por cliente en unos minutos. De hecho, G Data trabaja mano a mano con los bancos para proporcionar un software que detecte e inutilice este malware bancario. Para esta demostración, se sirvieron de un cajero automático del que disponían, con pinta de haber sido desgajado de su puesto, y de unos falsos billetes de 30 euros diseñados para la ocasión.
Celebrando tres décadas de actividad
Kai Figge, cofundador de G DATA, en las conferencias del 30 aniversario - GD
Fue a continuación donde tuvo lugar el primer acto de verdadera festividad. El doctor Holger Bergmann, economista del Consejo de Administración de la empresa, presentó a los intervinientes, nos contó que habían acudido al evento personas de 36 países y nos habló de la mayor oportunidad que tiene la sociedad en esta época de transformación tecnológica constante: cambiar el mundo con el conocimiento que nos proporciona el Big Data. Tras esto, el cofundador Lüning subió al estrado, y nos relató cómo han cambiado las cosas desde los primeros tiempos de la compañía, cuando él mismo escribía el código de sus programas; afirmó que la tecnología smart no ha hecho más que dar sus primeros pasos y que le preocupaba el daño que esta puede llegar a hacer en un contexto totalitario.
Luego le tocó el turno a Martijn Grooten, editor del Virus Bulletin, que explicó la forma exponencial en que crece el macromalware a día de hoy, que en G DATA detectan gran cantidad de amenazas nuevas diariamente y que, Kai Figge, cofundador de G DATA: "Lo bueno no es suficiente para nosotros; somos muy ambiciosos"por supuesto, el software antivirus que desarrollan es cada vez más necesario. Y cuando el doctor Bergmann volvió a tomar la palabra, aprovechó para decir que todo el mundo conoce Silicon Valley, y deberían saber también del campus en Bochum; y presentó a Natalia Kaspersky, que fue cofundadora de la también empresa de antivirus que lleva su nombre pero se encuentra igualmente en el Consejo de Administración de G DATA desde hace unos 15 años, y que elogió el hecho de que el equipo de sus anfitriones trabaja de un modo distinto y mejor al que abunda en la cultura empresarial alemana.
Fue entonces el turno del cofundador Figge, que está muy involucrado en la reforma del campus en que, tras la adquisición de sus 2,3 hectáreas de terreno, están acometiendo el ambicioso proyecto de adecuarlas a sus necesidades de comodidad laboral, desarrollo tecnológico, enseñanza y aprendizaje. Después de emitir un vídeo elaborado acerca de la reforma, Figge afirmó: “Lo bueno no es suficiente para nosotros; somos muy ambiciosos”. Y con todo lo que nos mostraron, no veo motivo alguno para poner en duda su palabra.
Cibercrimen, espionaje industrial y el espíritu de una empresa
Laboratorio de Seguridad del campus de G Data - GD
Comenzaron las conferencias sobre el modo en que las distintas agencias luchan contra el cibercrimen de boca de Christian Karam, miembro de la INTERPOL, y Peter Henzler, de la BKA, la Oficina Federal de Investigación Criminal alemana, y sobre espionaje industrial, por cortesía de Dirk Ritter-Dausend, del Ministerio del Interior y Local del Norte-Westfalia. Y, entre otras propuestas programadas, Christian Geschkat, responsable de producto para soluciones móviles de G DATA, dio una charla técnica sobre cifrado en la seguridad de estos dispositivos, campo del que hablaremos con detalle en próximos artículos.
Continúar leyendo...