En las últimas semanas, el programa de software espía israelí Pegasus y su fabricante, NSO, estuvieron en el centro de una tormenta de informes de los medios que alegaban el mal uso de esta poderosa herramienta por parte de los clientes. Sin embargo, otra empresa cibernética israelí que ofrece ciberdefensas avanzadas en todo el mundo tiende a mantener una presencia en los medios mucho más silenciosa.
Assac Networks protege los teléfonos inteligentes tanto de la piratería como de la interceptación, y el hecho de que hace ambas cosas al mismo tiempo (una rareza en el mercado) lo ha convertido en un proveedor de ciberdefensa de referencia para las fuerzas de seguridad, el gobierno y las organizaciones de defensa. y empresas de todo el mundo.
Los bancos, las empresas de tecnología financiera, los proveedores de telefonía móvil y los clientes gubernamentales de España, Singapur, México, Italia y muchos otros estados se encuentran entre la clientela de Assac.
Shimon Zigdon, un experto en cifrado con 25 años de experiencia en el sector de la seguridad de las telecomunicaciones, fundó la empresa y se desempeña como CEO.
“Durante toda mi vida adulta, me he ocupado del cifrado”, dijo a JNS Zigdon, quien anteriormente fue gerente de seguridad de comunicaciones en Elbit Ground Systems.
Después de dejar Elbit en 2012 para configurar Assac (que proviene de la palabra hebrea Hazak , que significa «fuerte»), Zigdon sintió que era hora de crear un nivel de defensa cibernética para teléfonos que pudiera hacer frente a las amenazas sofisticadas cada vez mayores.
A medida que el producto de Assac se extendía por todo el mundo, a veces se encontraba en los mismos mercados en los que operaba NSO, solo Assac vendía un poderoso escudo cibernético en lugar de una espada.
En 2017, Assac llevó a cabo un proyecto en México, asegurando el Cuerpo de Infantería Naval de México (la Marina), ya que NSO supuestamente vendió su software espía al ejército mexicano.
A medida que la piratería informática y la escucha clandestina se volvieron cada vez más avanzadas, dijo Zigdon, «entendí que si no intensificamos las defensas, no quedará lugar para el cifrado en el espacio de las amenazas cibernéticas».
Las defensas convencionales de los teléfonos inteligentes son en gran medida irrelevantes, argumentó, ya que los atacantes de alto nivel ingresan a los teléfonos «localmente», lo que significa que permiten que el teléfono haga el trabajo de descifrado, y luego simplemente rompen y entran en el dispositivo y roban su información. Esto puede incluir cualquier cosa, desde datos de cámaras y micrófonos, comunicaciones de texto y el uso del teléfono como plataforma de lanzamiento para irrumpir en las redes de la empresa.
“Tan pronto como el hackeo se lleva a cabo localmente, no hay ningún desafío de cifrado. No importa qué tan bien encriptados estén los datos en el camino al teléfono si alguien ha tomado el control local del teléfono”, advirtió.
Como resultado, Assac se enfoca en defender lo que llama el «punto final», el teléfono inteligente en sí, ya sea que se ejecute en Android o iOS. “Defendemos el teléfono tal como fue comprado, listo para usar. Les decimos a nuestros clientes que simplemente traigan su propio dispositivo”, dijo Zigdon.
¿Qué es exactamente anti-tapping?
Con tanto personal involucrado en trabajos sensibles que utilizan sus dispositivos domésticos para las comunicaciones laborales, como el correo electrónico, la necesidad de proteger los teléfonos personales es más aguda que nunca.
Zigdon describió los dos tipos principales de amenazas que se plantean a cualquier persona que tenga un teléfono inteligente en su poder: piratería y tapping.
Así como las computadoras vienen con una variedad de defensas, desde programas antivirus hasta firewalls y redes privadas virtuales (VPN), los teléfonos inteligentes también requieren un escudo protector extenso, dijo.
“Sabemos que hay muchos malos actores por ahí. Hay varias formas de tomar el control de un teléfono: un hombre en el medio de un ataque [en el que los atacantes pueden pretender ser un servidor Wi-Fi local, por ejemplo], violar un sistema operativo o instalar aplicaciones maliciosas”, dijo Zigdon., enumerando los puntos de entrada. «Defenderse contra estos ataques es anti-piratería».
Entonces, ¿qué es exactamente anti-tapping?
Zigdon explica que si un atacante está equipado con un dispositivo que puede «secuestrar» las emisiones de radio de un teléfono antes de que lleguen a la estación base deseada, entonces esa persona r está involucrada en intervenir. Esto se puede hacer a través de una «maleta GSM», que captura la señal de un teléfono local y la escucha, por ejemplo.
La única forma de defenderse de este tipo de ataque es cifrar la señal de radio antes de que salga del teléfono, de modo que incluso si intercepta «en el aire», sigue siendo incomprensible para quien escucha a escondidas, dijo Zigdon.
«Si tomo una combinación de protección de punto final contra la piratería y la interceptación, y creo un sobre que protege contra ambos, recibo una protección completa», dijo.
Esto, en esencia, es lo que Assac ofrece a sus clientes en todo el mundo.
El mercado objetivo no son los individuos, sino las empresas, a menudo grandes organizaciones y, a menudo, en el sector de la defensa, así como los gobiernos y los servicios de seguridad.
“Los teléfonos inteligentes son el punto más vulnerable en la red de TI de cualquier empresa”, dijo Zigdon. Si bien los gerentes de TI de la empresa siempre se asegurarán de configurar defensas alrededor de las computadoras y los dominios, con demasiada frecuencia se pasa por alto la necesidad de proteger los teléfonos inteligentes utilizados por los empleados y gerentes para acceder a los sistemas de la organización.
“Un teléfono inseguro significa que todo el sistema de la empresa está expuesto”, enfatizó.
Con cualquier teléfono inteligente moderno capaz de rastrear la ubicación precisa de un usuario, grabar conversaciones, filmar los alrededores y usarlo para escuchar a escondidas todas las formas de comunicación remota, y ser explotado como una puerta a las redes de TI de las organizaciones, los riesgos son considerables.
«La única forma de desaparecer de la red es tirar tu teléfono», dijo Zigdon.
Assac ofrece dos aplicaciones a sus clientes: ShieldiT, disponible en Google Play y App Store; y ManageiT, que debe ser operado por un gerente de TI, rastrea la administración de la primera aplicación.
Hacer sonar la alerta cuando el teléfono está siendo atacado
Una de las características más notorias de los patrones de piratería moderna es utilizar herramientas como los correos electrónicos de phishing para que los usuarios instalen códigos maliciosos en sus teléfonos inteligentes haciendo clic en los enlaces. Pero los programas de software espía más avanzados, como Pegasus, pueden hacer esto a través de una red incluso sin que el usuario haga clic en un enlace malicioso.
“Tan pronto como alguien haga un intento como este, Assac enviará una alerta. Tiene un programa ejecutable que se ejecuta en el teléfono y verifica constantemente la correlación entre la aplicación de mi teléfono y lo que está sucediendo en la red. Si abro WhatsApp y alguien más lo abre desde otra puerta, llegará la alerta”, explicó Zigdon.
Cuando se le pidió que comentara sobre la tormenta de controversias NSO, que continúa resonando, Zigdon dijo que Israel hace un trabajo minucioso al regular sus exportaciones de defensa, y calificó el protocolo de licencias israelí como «el más fuerte del mundo».
“Cuando NSO instaló su sistema, esto fue solo después de que recibió la autorización completa para vender en el extranjero para satisfacer las necesidades de seguridad nacional. Israel tiene mucha tecnología para el ataque y también para la defensa”, afirmó. «Assac proviene del mundo de la defensa, pero nuestra solución también está estrictamente regulada y sujeta a la Ley de cifrado israelí [que obliga a las empresas que venden tecnología de cifrado a recibir la autorización del Ministerio de Defensa]».
Añadió: «No venderé algo que dañe la seguridad nacional o que no sea ético».