in

Samsung Project Infinity: el equipo que lo mantiene seguro en línea

A partir de la serie Galaxy S24, Samsung ha estado ofreciendo hasta siete años de actualizaciones de seguridad móviles.1 Como uno de los períodos más largos de soporte de seguridad disponible para dispositivos móviles, estas actualizaciones significan que los clientes pueden usar sus teléfonos de manera segura por más tiempo.

Esta tranquilidad es importante cuando atravesamos nuestra era hiperconectada, ya que las amenazas cibernéticas se vuelven más comunes de lo que cree y, a menudo, son indetectables hasta que es demasiado tarde. Se espera que el costo global del delito cibernético aumente en los próximos cuatro años, pasando de 9,22 billones de dólares en 2024 a 13,82 billones de dólares en 2028.2 Por lo tanto, es fundamental utilizar un dispositivo que se beneficie de un ecosistema de medidas de protección, como actualizaciones de seguridad.

Pero, ¿de dónde provienen estas actualizaciones y por qué aparecen en su teléfono con tanta frecuencia? En lo más profundo del corazón del Mobile eXperience Business de Samsung se encuentra Samsung Project Infinity, una operación clasificada. Samsung Newsroom se reunió con las unidades especializadas de Samsung Project Infinity que protegen los dispositivos y usuarios Galaxy las 24 horas del día.

Buceo profundo en busca de peligros desconocidos

El grupo de trabajo Cyber ​​Threat Intelligence (CTI) es una unidad de reconocimiento dentro de Samsung Project Infinity junto con los equipos Rojo (RED), Azul (BLUE) y Púrpura (PURPLE) que van más allá de las condiciones del laboratorio para identificar peligros del mundo real. ROJO y AZUL realizan funciones proactivas de ataque y defensa, buscando vulnerabilidades y tomando medidas contra ellas. PURPLE es una unidad de operaciones especiales que actúa como espada y escudo para áreas críticas específicas. Estos equipos están desplegados estratégicamente en varios países de todo el mundo, incluidos Vietnam, Polonia, Ucrania y Brasil.

Trabajan de forma encubierta. El único momento en el que sentirás su presencia es cuando recibas una actualización que contenga un parche de seguridad.

CTI se dedica a identificar amenazas potenciales y evitar que los piratas informáticos tomen el control de su dispositivo manteniéndose al tanto de los riesgos más recientes. Trabajan para prevenir acciones maliciosas, abordar amenazas relacionadas con el comercio de información robada y garantizar que su teléfono inteligente o tableta permanezca bajo su control de forma segura.

El grupo de trabajo protege la infraestructura interna de Galaxy, salvaguardando los datos de los clientes y la información de los empleados, como las credenciales de acceso, ya que cualquier información confidencial robada por un pirata informático podría venderse o abusarse para futuros ataques.

Para identificar amenazas potenciales e implementar contramedidas, CTI explora periódicamente la Deep Web y la Dark Web, mercados bulliciosos de vulnerabilidades de seguridad, software espía, malware, ransomware, herramientas ilícitas e información confidencial corporativa y de clientes.

Justin Choi, vicepresidente y jefe del equipo de seguridad del negocio de eXperiencia móvil de Samsung Electronics, dirige CTI. Con más de 20 años de experiencia en la industria tecnológica de EE. UU. como autoridad en ciberseguridad y hacker ético, Choi ha colaborado a nivel mundial para fortalecer la seguridad de las principales empresas financieras y tecnológicas. Su experiencia en la identificación y mitigación de amenazas de día cero impulsa el desarrollo de medidas de seguridad avanzadas que protegen a más de mil millones de usuarios de Galaxy en todo el mundo.

imágenes para reportaje


«Ocasionalmente, nos involucramos en investigaciones de seguridad simulando transacciones del mundo real», dijo Choi. «Seguimos de cerca foros y mercados en busca de menciones de exploits de día cero o día N dirigidos a dispositivos Galaxy, así como cualquier información de inteligencia filtrada que pueda servir como punto de entrada para la infiltración del sistema».

Como hacker ético o de “sombrero blanco”, cuyo profundo conocimiento de la piratería ayuda a identificar y abordar vulnerabilidades, Choi explicó que cualquier indicio de comportamiento sospechoso dentro del sistema se rastrea rápidamente hasta su origen.

Por ejemplo, la solicitud de privilegios excesivos, comportamiento inesperado y tráfico de red con servidores desconocidos podrían indicar una posible infracción, momento en el que CTI rastrea indicadores de compromiso para identificar los actores de la amenaza y el propósito de los ataques.

«Una vez que detectamos este tipo de amenazas, colaboramos con desarrolladores y operadores para bloquear todo y prevenir ataques», dijo Ranger, miembro de CTI. (El personal de Samsung Project Infinity protege sus identidades con alias para evitar ser atacados personalmente por piratas informáticos). «Incluso nos comunicamos con otros departamentos y socios en canales privados para evitar correr riesgos».

CTI también estudia a los actores de amenazas para descifrar sus patrones de comportamiento. Comprender sus motivaciones y objetivos puede ayudar a revelar sus métodos de ataque y proporcionar información para la fortificación.

«A veces, un ataque tiene motivaciones financieras o políticas», añadió Tower, otro miembro del CTI. «A veces, simplemente les gusta presumir».

Eliminar las amenazas antes de que se vuelvan reales

Si bien la detección de amenazas en tiempo real es crucial, una política de seguridad ofensiva sólida es igualmente vital. ROJO y AZUL están inspirados en prácticas militares en las que un equipo rojo simula ataques enemigos y un equipo azul crea defensas para garantizar la seguridad frente a amenazas en constante cambio. En el enfoque de Samsung, RED simula ataques de piratas informáticos y diseña nuevos escenarios de ataque para identificar vulnerabilidades potenciales, mientras que BLUE desarrolla e implementa parches para protegerse contra ellas.

Especializados en combatir ataques de día cero, los equipos abordan las vulnerabilidades antes de que puedan explotarse para evitar accesos no autorizados o violaciones de datos. Una violación de datos notable es el incidente de Pegasus en 2020 que dejó un sistema operativo vulnerable.

El grupo de trabajo RED inicia su proyecto investigando los dispositivos Galaxy. Utilizan y analizan continuamente nuevas funciones de Galaxy y profundizan en las vulnerabilidades reveladas recientemente, al tiempo que visualizan posibles amenazas de seguridad contra los usuarios. Al realizar diversas investigaciones, una vez que seleccionan un objetivo que presenta riesgos potenciales para los usuarios reales de Galaxy, el grupo de trabajo RED comienza su búsqueda para detectar vulnerabilidades de día 0 en el objetivo.

“Una cosa que hacemos es confundirnos”, dijo Arrowhead, miembro de RED. «Eso arroja todo tipo de datos inesperados al software para descubrir fallas ocultas».

Otros métodos, como la auditoría de código y los análisis estáticos y dinámicos, ayudan a desarrollar una comprensión integral de la salud y seguridad de un sistema. El equipo contextualiza cada amenaza en escenarios cotidianos para prevenir amenazas a los dispositivos Galaxy.

«No es tan urgente si hay una falla en el despertador, pero una falla en los datos de ubicación podría provocar que alguien sea seguido sin saberlo a través de su dispositivo», agregó Gate, miembro de BLUE. «Una vez que descubrimos una debilidad hipotética, nos apresuramos a parchearla e implementar una actualización de los modelos relevantes».

imágenes para reportaje


Los especialistas entre los especialistas

PURPLE actúa como agresor y protector para garantizar la seguridad de áreas críticas, las características clave de los dispositivos Galaxy. Como sugiere el nombre, PURPLE combina elementos de las habilidades de RED y BLUE; sin embargo, un conocimiento más profundo de las medidas de seguridad integradas en los dispositivos móviles distingue a este equipo.

«Samsung colabora con investigadores de seguridad externos para descubrir vulnerabilidades, pero nuestro propio conocimiento íntimo de los sistemas Galaxy permite apuntar de manera más efectiva a posibles puntos débiles», dijo Sphinx, miembro de PURPLE.

«Cuanto mejor conozca un sistema, mejor podrá protegerlo», añadió Oracle, otro miembro de PURPLE.

Ocasionalmente, se solicita a PURPLE que resuelva problemas que nadie más puede resolver, incluida la formulación de nuevos requisitos, diseños y características de seguridad. Sin embargo, no se trata sólo de mantener en buen estado los dispositivos Galaxy y la plataforma de seguridad Samsung Knox. Samsung también asesora y propone soluciones a proveedores de chipsets y redes en función de sus necesidades.

La posición de Samsung como líder en hardware significa que la empresa no sólo puede escalar sus innovaciones de seguridad sino también cubrir su cadena de suministro segura. De esta forma, Galaxy contribuye a la seguridad de la próxima generación de chips.

Quizás resulte sorprendente que la motivación detrás de este trabajo a veces no tenga nada que ver con la tecnología. Los miembros de PURPLE actúan con un sentido del deber de mantener a las personas seguras y sienten cierto orgullo y satisfacción al encontrar y abordar vulnerabilidades.

«No soy sólo yo sino también mi familia y amigos los que usan Galaxy», continuó Oracle. “¡Entonces, hagámoslo seguro!”

El listón de entrada es alto y las habilidades técnicas por sí solas no son suficientes. Para unirse al equipo, también hay que demostrar fuerza de carácter, ya que cualquier vulnerabilidad descubierta por el equipo podría resultar muy rentable en las manos equivocadas.

«Deben ser tenaces y morales», afirmó Choi. “Hay que ser responsable y anteponer a los usuarios a sus intereses personales”.

“Ser uno de los primeros en adoptar y un gran lector de tendencias tecnológicas también es útil”, añadió Sphinx.

Un sistema de salvaguardias

CTI, RED, BLUE y PURPLE son componentes críticos de la estrategia de seguridad de Galaxy, pero Samsung Project Infinity hace malabarismos con muchas iniciativas, incluida la Programa de recompensas de seguridad móvil de Samsung que trabaja con la comunidad de seguridad en general para examinar más a fondo las defensas de Galaxy.

Este año, Samsung ha impulsado este programa con una recompensa máxima de 1 millón de dólares: su incentivo en efectivo más alto aún para aquellos que son capaces de identificar los escenarios de ataque más graves dentro de los dispositivos Galaxy.

«Es crucial fomentar la participación de la comunidad de seguridad en la identificación de vulnerabilidades potenciales», dijo Choi. «Especialmente en un mundo donde los ciberataques son cada vez más inteligentes y disruptivos».

Todo esto va de la mano con la larga trayectoria de Samsung. modelo de colaboración con cientos de socios, incluidos operadores, proveedores de servicios, proveedores de chipsets y más. Mientras trabaja regularmente con estos socios, así como con la comunidad en general, para identificar amenazas y desarrollar parches, Samsung Project Infinity garantiza que Samsung tome de manera proactiva la iniciativa y la responsabilidad de reforzar sus propias áreas de debilidad.

“El hecho de que tengamos especialistas internos no significa que no trabajemos con otros”, añadió Choi. «Tener más ojos nos da una mejor oportunidad de detectar vulnerabilidades y nos ayuda a mantener seguros a los usuarios».

Entonces, ¿sigues ignorando esa notificación ahora que sabes que proviene de un equipo profundamente comprometido con tu seguridad? Cada una de esas notificaciones representa el compromiso de Samsung. esfuerzo continuo para mantener sus datos seguros.

La próxima vez que veas una actualización, no lo dudes. Presiona «instalar» y continúa tu viaje en línea con tranquilidad, sabiendo que hay todo un equipo cuidándote.

1 El momento y la disponibilidad de las versiones de mantenimiento de seguridad para dispositivos Samsung Galaxy pueden variar según el mercado, el proveedor de red y/o el modelo.

2 Statista Market Insight, “Se espera que el ciberdelito se dispare en los próximos años” Gráfico: Se espera que el cibercrimen se dispare en los próximos años | estadista

Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Star Wars Outlaws está abandonando el sigilo forzado, para que puedas empezar a salir de los problemas a toda velocidad

Star Wars Outlaws está abandonando el sigilo forzado, para que puedas empezar a salir de los problemas a toda velocidad

5 formas aprobadas por veterinarios para evitar que las mascotas mastiquen las decoraciones navideñas