En nuestra serie » Entrevista con un cazador de malware «, nuestra función principal hoy es para Jérôme Segura , Jefe de Inteligencia de amenazas de Malwarebytes e investigador de kits de explotación de renombre mundial. El objetivo de esta serie es presentar a nuestros lectores a nuestro equipo de inteligencia de malware al involucrarlos en estas sesiones de preguntas y respuestas. Entonces empecemos.
¿De dónde eres y dónde vives ahora?
Nací y crecí en Francia. Después de graduarme de la universidad, me mudé a América del Norte, donde vivo actualmente.
Eres el más famoso por tu kit de búsqueda de exploits. ¿Cómo te involucraste en ese campo?
Creo que primero entré en los kits de exploits alrededor de 2007. Estaba trabajando para una pequeña empresa y mi trabajo era encontrar nuevas muestras de malware. Recuerdo que aprendí acerca de las descargas de drive-by y leí un libro importante: Virtual Honeypots: desde el rastreo de redes de bots hasta la detección de intrusiones por Niels Provos y Thorsten Holz.
Después de leer este libro, escribí un prototipo muy básico para un honeypot que capturaría las cargas útiles de los ataques drive-by.
Esto ocurre casi al mismo tiempo que descubrí la herramienta de depuración web Fiddler que he usado casi a diario desde entonces.
¿Hay algún otro campo que tenga su interés especial?
A lo largo de los años, he sentido curiosidad por los diferentes campos que han surgido, principalmente por casualidad. Por ejemplo, cuando comencé a trabajar de forma remota, una vez recibí una llamada telefónica de estafadores de asistencia técnica. Si bien podría haberlo olvidado, me impresionó tanto que me llevó a escribir más de 30 publicaciones de blog sobre el tema y trabajar con la FTC para cerrar una operación multimillonaria en los Estados Unidos.
¿Se especializó en ciencias de la computación? ¿O se cambió a la ciberseguridad más tarde?
Me gradué con una maestría en sistemas de información, que en ese momento no era específica de informática (por cierto, obtuve mi primera computadora a los 18 años de edad), pero también incluía derecho, economía e incluso cosas como contabilidad. La ciberseguridad surgió mucho más tarde.
¿Cuánto tiempo has sido investigador de seguridad?
He hecho investigación de malware durante unos 12 años.
¿Cómo terminaste trabajando para Malwarebytes?
Después de trabajar para la misma compañía durante varios años, me encontré necesitando una nueva oportunidad. A pesar de que los sitios de redes sociales no eran tan grandes en ese momento, fue a través del mensaje de Twitter del malwarenaut Mieke [Director de Investigación de Malwarebytes] que llegué aquí.
¿Cuál es el descubrimiento más interesante / impactante que has hecho como investigador?
Eso es difícil de decir. Hay un trabajo que he hecho que fue muy interesante y al que le dediqué mucho tiempo, pero tal vez no tuvo tanto impacto o no se publicó.
¿Cuál es el mayor “fracaso” de ciberseguridad que has presenciado?
Todos los días suceden muchas fallas, pero creo que lo que más me impactó fue ver las malas prácticas de seguridad en persona. Por ejemplo, al ver que las computadoras en el hospital quedaron desbloqueadas, ejecutando software obsoleto. Los mismos donde los médicos almacenan sus registros personales y de salud.
Al mismo tiempo, entiendo que la falta de conciencia o los presupuestos pequeños son algunas de las razones por las que esto está sucediendo, y las personas individuales no siempre tienen la culpa.
¿Puede darnos una idea de cómo es una jornada laboral típica para usted?
Lo interesante de nuestro trabajo es que hay un elemento inesperado que se refleja en gran medida en el calendario del día. Podría estar revisando los registros o respondiendo a los correos electrónicos cuando surja algo y necesite su atención inmediata.
De lo contrario, gran parte del trabajo consiste en verificar varios indicadores para tener una idea de lo que está sucediendo y luego profundizar cuando algo parece nuevo.
¿Qué tipo de habilidades necesita una persona para ser un investigador de inteligencia de malware?
Hay muchos conjuntos de habilidades diferentes que se pueden aplicar para ser un investigador de inteligencia de malware. Nuestro campo es vasto y pocas personas pueden afirmar que poseen todas las habilidades diversas que existen. Personalmente, diría que la atención a los detalles y la persistencia son cualidades realmente valiosas para tener. Muchas otras habilidades se pueden enseñar más adelante.
¿Qué consejo tienes para las personas que quieren entrar en el campo?
Hay algunos jóvenes que han acudido a mí en el pasado pidiéndome consejos sobre cómo entrar en este campo. Siempre les digo que mantengan la curiosidad, sigan aprendiendo y publiquen su trabajo y descubrimientos. Una de las mejores cosas que puede hacer es exponerse mostrando su oficio a personas externas. Si te mantienes en ello, eventualmente dará sus frutos.
Sobre el autor