Samsung Project Infinity: el equipo que te protege en línea

ESPACIO PREMIUM
728 x 90 px

A partir de la serie Galaxy S24, Samsung ofrece hasta siete años de actualizaciones de seguridad móvil. Como uno de los períodos más largos de soporte de seguridad disponibles para dispositivos móviles, estas actualizaciones significan que los clientes pueden usar sus teléfonos de manera segura durante más tiempo.

Esta tranquilidad es importante para navegar en nuestra era hiperconectada, ya que las amenazas cibernéticas se vuelven más comunes de lo que se cree y, a menudo, son indetectables hasta que es demasiado tarde. Se espera que el costo global de los delitos cibernéticos aumente en los próximos cuatro años, pasando de 9,22 billones de dólares en 2024 a 13,82 billones de dólares en 2028. 2 Por lo tanto, es fundamental utilizar un dispositivo que se beneficie de un ecosistema de medidas de protección, como las actualizaciones de seguridad.

Pero, ¿de dónde provienen estas actualizaciones y por qué aparecen en tu teléfono con tanta frecuencia? En lo más profundo del negocio de eXperiencia móvil de Samsung se encuentra Samsung Project Infinity, una operación clasificada. Samsung Newsroom se reunió con las unidades especializadas dentro de Samsung Project Infinity que protegen los dispositivos Galaxy y a los usuarios las 24 horas del día.

GOOGLE ADS
(Automático aquí)

Buceo profundo en busca de peligros desconocidos

El grupo de trabajo de Inteligencia sobre Amenazas Cibernéticas (CTI) es una unidad de reconocimiento dentro del Proyecto Infinity de Samsung junto con los equipos Rojo (RED), Azul (BLUE) y Púrpura (PURPLE) que van más allá de las condiciones de laboratorio para identificar peligros del mundo real. RED y BLUE realizan funciones proactivas de ataque y defensa, buscando vulnerabilidades y tomando medidas contra ellas. PURPLE es una unidad de operaciones especiales que actúa como espada y escudo para áreas críticas específicas. Estos equipos están desplegados estratégicamente en varios países de todo el mundo, incluidos Vietnam, Polonia, Ucrania y Brasil.

Trabajan de forma encubierta. La única vez que sentirás su presencia será cuando recibas una actualización que contenga un parche de seguridad.

CTI se dedica a identificar amenazas potenciales y evitar que los piratas informáticos tomen el control de su dispositivo manteniéndose al tanto de los últimos riesgos. Trabajan para prevenir acciones maliciosas, abordar amenazas que involucran el comercio de información robada y garantizar que su teléfono inteligente o tableta permanezcan seguros bajo su control.

El grupo de trabajo protege la infraestructura interna de Galaxy (salvaguardando los datos de los clientes y la información de los empleados, como las credenciales de acceso), ya que cualquier información confidencial robada por un pirata informático podría venderse o usarse indebidamente para futuros ataques.

Para identificar amenazas potenciales e implementar contramedidas, CTI explora periódicamente la Deep Web y la Dark Web: mercados activos de exploits de seguridad, spyware, malware, ransomware, herramientas ilícitas e información confidencial corporativa y de clientes.

Justin Choi, vicepresidente y director del equipo de seguridad de Mobile eXperience Business en Samsung Electronics, lidera CTI. Con más de 20 años de experiencia en la industria tecnológica estadounidense como autoridad en ciberseguridad y hacker ético, Choi ha colaborado a nivel mundial para fortalecer la seguridad de importantes empresas financieras y tecnológicas. Su experiencia en la identificación y mitigación de amenazas de día cero impulsa el desarrollo de medidas de seguridad avanzadas que protegen a más de mil millones de usuarios de Galaxy en todo el mundo.

“En ocasiones, realizamos investigaciones de seguridad simulando transacciones del mundo real”, dijo Choi. “Seguimos de cerca foros y mercados en busca de menciones de exploits de día cero o de día N que tengan como objetivo los dispositivos Galaxy, así como cualquier información filtrada que pueda servir como punto de entrada para la infiltración en el sistema”.

Como hacker ético o de “sombrero blanco” —cuyo profundo conocimiento del hacking ayuda a identificar y abordar vulnerabilidades— Choi explicó que cualquier indicio de comportamiento sospechoso dentro del sistema se rastrea rápidamente hasta su origen.

Por ejemplo, la solicitud de privilegios excesivos, el comportamiento inesperado y el tráfico de red con servidores desconocidos podrían indicar una posible violación, momento en el cual CTI rastrea indicadores de compromiso para identificar a los actores de la amenaza y el propósito de los ataques.

“Una vez que detectamos este tipo de amenazas, colaboramos con los desarrolladores y operadores para bloquear todo y evitar ataques”, dijo Ranger, miembro de CTI. (El personal de Samsung Project Infinity protege su identidad con alias para evitar ser el objetivo personal de los piratas informáticos). “Incluso nos comunicamos con otros departamentos y socios a través de canales privados para evitar correr riesgos”.

CTI también estudia a los actores de amenazas para descifrar sus patrones de comportamiento. Comprender sus motivaciones y objetivos puede ayudar a revelar sus métodos de ataque y brindar información para la fortificación.

“A veces, los ataques tienen motivaciones económicas o políticas”, añadió Tower, otro miembro del CTI. “A veces, simplemente les gusta presumir”.

Eliminar las amenazas antes de que se conviertan en realidad

Si bien la detección de amenazas en tiempo real es crucial, una sólida política de seguridad ofensiva es igualmente vital. RED y BLUE están inspirados en prácticas militares en las que un equipo rojo simula ataques enemigos y un equipo azul crea defensas para garantizar la seguridad frente a amenazas en constante cambio. En el enfoque de Samsung, RED simula ataques de piratas informáticos y diseña nuevos escenarios de ataque para identificar posibles vulnerabilidades, mientras que BLUE desarrolla e implementa parches para protegerse contra ellas.

Los equipos, que se especializan en combatir ataques de día cero, abordan las vulnerabilidades antes de que puedan explotarse para evitar el acceso no autorizado o las filtraciones de datos. Una filtración de datos notable fue el incidente de Pegasus en 2020 que dejó vulnerable a un sistema operativo.

El grupo de trabajo RED inicia su proyecto investigando los dispositivos Galaxy. Utilizan y analizan continuamente las nuevas funciones de Galaxy y profundizan en las vulnerabilidades recientemente reveladas, al tiempo que prevén posibles amenazas de seguridad para los usuarios. Al realizar diversas investigaciones, una vez que seleccionan un objetivo que presenta riesgos potenciales para los usuarios reales de Galaxy, el grupo de trabajo RED comienza su búsqueda para detectar vulnerabilidades de día cero en el objetivo.

“Una de las cosas que hacemos es fuzzing”, dijo Arrowhead, miembro de RED. “Eso arroja todo tipo de datos inesperados al software para descubrir cualquier falla oculta”.

Otros métodos, como la auditoría de código y los análisis estáticos y dinámicos, ayudan a desarrollar una comprensión integral de la salud y la seguridad de un sistema. El equipo contextualiza cada amenaza en situaciones cotidianas para prevenir amenazas a los dispositivos Galaxy.

“No es tan urgente si hay un fallo en el despertador, pero un fallo en los datos de ubicación podría hacer que alguien sea seguido sin saberlo a través de su dispositivo”, añadió Gate, miembro de BLUE. “Una vez que descubrimos una debilidad hipotética, nos apresuramos a parchearla y a implementar una actualización para los modelos relevantes”.

Los especialistas entre los especialistas

PURPLE actúa como agresor y protector para garantizar la seguridad de las áreas críticas, las características clave de los dispositivos Galaxy. Como sugiere el nombre, PURPLE combina elementos de las habilidades de RED y BLUE; sin embargo, un conocimiento adicional y profundo de las medidas de seguridad integradas en los dispositivos móviles distingue a este equipo.

“Samsung colabora con investigadores de seguridad externos para descubrir vulnerabilidades, pero nuestro propio conocimiento íntimo de los sistemas Galaxy nos permite identificar de manera más efectiva los posibles puntos débiles”, dijo Sphinx, miembro de PURPLE.

“Cuanto mejor conozcas un sistema, mejor podrás protegerlo”, añadió Oracle, otro miembro de PURPLE.

En ocasiones, PURPLE recibe el encargo de abordar cuestiones que nadie más puede abordar, como la formulación de nuevos requisitos, diseños y funciones de seguridad. Sin embargo, no se trata solo de mantener en buen estado los dispositivos Galaxy y la plataforma de seguridad Samsung Knox. Samsung también asesora y propone soluciones a los proveedores de chipsets y redes en función de sus requisitos.

La posición de Samsung como líder en hardware significa que la empresa no solo puede ampliar sus innovaciones en materia de seguridad, sino también cubrir su cadena de suministro segura. De esta manera, Galaxy contribuye a la seguridad de la próxima generación de chips.

Aunque parezca sorprendente, la motivación detrás de este trabajo a veces no tiene nada que ver con la tecnología. Los miembros de PURPLE actúan con un sentido del deber de mantener a las personas a salvo, y sienten cierto orgullo y satisfacción al encontrar y abordar las vulnerabilidades.

“No soy solo yo, sino también mi familia y mis amigos quienes usan Galaxy”, continuó Oracle. “¡Por ​​eso, hagámoslo seguro!”

El listón para entrar es alto y las habilidades técnicas por sí solas no son suficientes. Para unirse al equipo, uno también debe demostrar fortaleza de carácter, ya que cualquier vulnerabilidad que descubra el equipo podría ser muy rentable en las manos equivocadas.

“Deben ser tenaces y morales”, dijo Choi. “Hay que ser responsable y poner a los usuarios por delante de sus intereses personales”.

“Ser uno de los primeros en adoptar tecnologías y un gran lector de las tendencias tecnológicas también es útil”, añadió Sphinx.

Un sistema de salvaguardias

CTI, RED, BLUE y PURPLE son componentes críticos de la estrategia de seguridad de Galaxy, pero Samsung Project Infinity combina muchas iniciativas, incluido el Programa Samsung Mobile Security Rewards , que trabaja con la comunidad de seguridad más amplia para examinar más a fondo las defensas de Galaxy.

Este año, Samsung ha impulsado este programa con un monto máximo de recompensa de 1 millón de dólares: su  incentivo en efectivo más alto  hasta el momento para aquellos que puedan identificar los escenarios de ataque más severos dentro de los dispositivos Galaxy.

“Es fundamental fomentar la participación de la comunidad de seguridad en la identificación de posibles vulnerabilidades”, afirmó Choi. “Especialmente en un mundo en el que los ciberataques son cada vez más inteligentes y disruptivos”.

Todo esto va de la mano con el modelo de colaboración de larga data de Samsung con cientos de socios, incluidos operadores, proveedores de servicios, vendedores de chipsets y más. Mientras trabaja regularmente con estos socios, así como con la comunidad en general para identificar amenazas y desarrollar parches, Samsung Project Infinity garantiza que Samsung tome la iniciativa y la responsabilidad de reforzar sus propias áreas de debilidad.

“El hecho de que tengamos especialistas internos no significa que no trabajemos con otros”, añadió Choi. “Tener más ojos nos da más posibilidades de detectar vulnerabilidades y nos ayuda a mantener seguros a los usuarios”.

Deja un comentario