Mostrando las entradas con la etiqueta Ciberseguridad. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Ciberseguridad. Mostrar todas las entradas

lunes, 26 de septiembre de 2022

Argentina con pronóstico reservado

El Estado fallido, más que una amenaza

Un intento de magnicidio, el narcotráfico, la expansión de la inteligencia paraestatal, la corrupción, la pérdida de control del territorio y del monopolio de la violencia aparecen como expresiones inconexas de la crisis nacional.
Por Claudio Jacquelin, publicado por La Nación.

Imagen de Alfredo Sábat / La Nación
La sucesión vertiginosa de acontecimientos políticos y económicos en modo secuencia de fotos impactantes, pero aisladas, impide ver la película que se va componiendo de fondo. El control del territorio, el monopolio de la fuerza, el funcionamiento eficaz de las instituciones del Estado en sus obligaciones indelegables choca y compite, en vastas áreas del país, con el avance del crimen organizado, la autonomización de espacios geográficos, la corrupción política, judicial y policial, la inseguridad ciudadana, un entramado de relaciones subterráneas espurias, una moneda al borde del repudio masivo y una economía informal creciente. Nada más cercano y parecido a la definición de Estado fallido que se pueda encontrar en la historia argentina.

El detrás de escena del atentando contra la vicepresidenta, el avance de la narcocriminalidad en el Gran Rosario (pero no excluyentemente allí), las ocupaciones de tierras en la Patagonia (tampoco excluyentemente), los incendios fuera del control estatal en el delta entrerriano (y más acá), el desconocimiento de la Justicia, el cambio de reglas de juego, la existencia de un aparato paraestatal de inteligencia y un presidencialismo sin autoridad presidencial son escenas de una trama que suele exponerse fragmentada.

sábado, 24 de septiembre de 2022

Argentina - Chile - ¿Hay hipótesis de conflicto?

La filtración de archivos militares de Chile revela inquietud y un prolijo seguimiento de la actividad de Defensa de la Argentina

Más de 400.000 documentos con clasificación “reservado, secreto y ultrasecreto” fueron objeto de un hackeo de al menos 5 jornadas. Su contenido relativiza la creencia local de que carecen de hipótesis de conflicto respecto a nuestro país.

Por Fernando Morales, publicado por Infobae.

La filtración de estos archivos militares chilenos desnuda no sólo la vulnerabilidad del sistema informático de la defensa trasandina sino también la obsesión chilena por la actividad militar argentina.

Uno de los documentos dice: “El nuevo radar de vigilancia y control aéreo emplazado por Argentina en Río Grande (Tierra del Fuego) es motivo de preocupación y deberían arbitrarse los medios para su neutralización”. Otro: “Argentina acaba de anunciar oficialmente un plan para adquisición de municiones con previsiones para los próximos 10 años que se sostendrá con aportes de un fondo específico aprobado por el congreso”.

El radar inaugurado en Río Grande el 30 de mayo pasado inquietó a Chile
Visto en Infobae

De la filtración, que le costó el puesto al jefe del Estado Mayor conjunto de las FFAA chilenas, general Guillermo Paiva, se desprende también que los altos mandos de esa fuerza elevan la ponderación sobre “la amenaza militar argentina” de “riesgo Bajo” a “rango Medio”.

Las frases precedentes textuales son sólo un extracto de las obtenidas en los apenas 27 documentos clasificados extraídos de las entrañas de al menos dos servidores del Estado Mayor Conjunto de las FFAA de la República de Chile.

miércoles, 21 de septiembre de 2022

Ciberataques al Estado una constante

Argentina no está a salvo de las amenazas informáticas dirigidas. La opinión de los entendidos es que Argentina no está bien preparada para combatir ciberdelitos y menos aún para afrontar un escenario de ciberguerra, que sería desastroso.

De hecho en los últimos años varios sitios web oficiales se han visto afectados por ciberataques y filtraciones de datos en dependencias del Estado. Hoy es noticia un ciberataque al Ministerio de Economía de la Nación


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 19 de septiembre de 2022

Manipulación mediante el uso de tecnologías sociales

En el post anterior se hizo referencia a manipulación social gracias a la ignorancia de la sociedad. Éste post tratará de dar un pantallazo sobre algunas de las tecnologías utilizadas.

Visto en Internet. Autor desconocido
En 2017 se publicó un estudio llamado: "Troops, Trolls and Troublemakers: A Global Inventory of Organized Social Media Manipulation" (Tropas, trolls y alborotadores: un inventario global de la manipulación organizada de las redes sociales), de la Universidad de Oxford afirma que hay 28 países en los cuales existen equipos que dependen del Gobierno, que manipulan y tratan de influir sobre la opinión pública a través de Twitter, Facebook y otras redes sociales. Los países latinoamericanos que lo hacen son Argentina, Brasil, Ecuador, México y Venezuela.

El estudio habla de "tropas cibernéticas", equipos gubernamentales, militares o de partidos políticos comprometidos con la manipulación de la opinión pública en las redes sociales. Eb el documento de trabajo, informan sobre organizaciones específicas creadas, a menudo con dinero público, para ayudar a definir y administrar "lo que es mejor para el público".

De manera alarmante el informe advierte que las "tropas cibernéticas" son un fenómeno generalizado y global. Muchos países diferentes emplean cantidades significativas de personas y recursos para gestionar y manipular la opinión pública en línea, a veces dirigiéndose a audiencias nacionales ya veces dirigiéndose a públicos extranjeros. (El informe de la Universidad de Oxford, en ingles y en formato PDF, se puede bajar de éste link)

Uno de los elementos claves de esta "nueva" forma de manipulación política que se basa en la utilización de bots y muy especialmente, de granjas de bots.

Un bot (aféresis de robot) es un programa informático que efectúa automáticamente tareas reiterativas mediante Internet a través de una cadena de comandos o funciones autónomas previas para asignar un rol establecido; y que posee capacidad de interacción, cambiando de estado para responder a un estímulo.

El desarrollo de granjas de bots pueden tener un sin número de usos, ya sea para fines buenos o malos. Comenta que algunas de sus funciones, dependiendo al fin al que se quiera llegar, pueden ser el replicar un mensaje, generar tendencias o interacciones, conseguir más seguidores o generar tráfico de visitantes.

sábado, 17 de septiembre de 2022

La ignorancia facilita la manipulación

Ciertamente muy pocos son conscientes de hasta dónde puede llegar el poder de la manipulación sobre los usuarios utilizando unos algoritmos, aprovechándose de su ignorancia.

"La ignorancia de muchos le da poder a unos pocos". (Anónimo)

Son muy pocos los que conocen y/o recuerdan quien fue Maquiavelo, lo cierto es que hace mucho que Maquiavelo quedó sólo como un lejano antecedente ampliamente superado a lo que se viene haciendo en materia de manipulación, tanto que si él lo viera hoy, se asustaría mucho más de lo que se asombraría.

Visto en "El arte de la mentira política" / Religión Digital
Antes se decía que los maquiavélicos eran mentes brillantes de corazones oscuros, desde hace unos años los alumnos superaron por lejos al maestro. Lamentablemente es una tendencia en la evolución humana.

La injerencia de las redes sociales en la política ha dejado de ser una sospecha para convertirse en una realidad en los últimos años. Está sobradamente demostrado el enorme poder que tienen las redes sociales, no solo en el ámbito de las relaciones personales, del acceso al ocio o del entretenimiento, sino también en la configuración de los asuntos o temáticas que enmarcan la esfera pública.

Se han puesto al descubierto ejemplos de cómo la propaganda y la manipulación política a través de las redes sociales, no solo son posibles, sino que es más fácil y con peores consecuencias de lo que han sido nunca.

Es un hecho que las redes sociales y lo que en ellas sucede se ha convertido en el ágora pública de nuestro tiempo.

sábado, 9 de abril de 2022

Guerra Rusia-Ucrania: La ciberguerra nos puede afectar

La ciberguerra que se desarrolla, prácticamente a nivel global, no se inició con el conflicto Rusia-Ucrania. Recordemos que en 2007 desde Rusia se atacó a la infraestructura cibernética de Estonia, y desde entonces las acciones fueron extendiéndose a nivel global.

Cyberwar

La ciberguerra es una realidad, que ha estado presente desde años entre los países de Rusia, Ucrania y los diferentes frentes o aliados. Se vienen realizando operaciones y ciberataques en cualquier momento y desde múltiples infraestructuras y orígenes disponibles en internet, que no se pueden identificar como un ataque oficial de un país o Estado.

Argentina es vulnerable

Argentina no está a salvo de las amenazas informáticas dirigidas...

Leer el post completo en JSK CyberSecurity

Más información sobre la Guerra Rusia-Ucrania en éste blog.

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

domingo, 6 de marzo de 2022

Guerra Rusia-Ucrania: Ciberguerra

“No es una distopía”: qué implicaciones tiene la ciberguerra y por qué debería preocuparnos.

“Ucrania lleva años siendo un laboratorio de ciberguerra para Rusia”.

Por Marina Velasco, publicado por El HuffPost.

El concepto de ciberguerra no es nuevo, pero estas últimas semanas ha tomado una dimensión especial. Cuando el pasado 24 de febrero las tropas rusas invadieron Ucrania y comenzaron los bombardeos, en realidad Rusia llevaba ya varios años atacando sistemáticamente a su país vecino.

Post y artículo completo en el siguiente link de JSK CyberSecurity



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 22 de noviembre de 2021

Se viene el Black Friday y las compras navideñas

Además todo el mundo prepara sus vacaciones veraniegas. Son tiempos donde la ciberseguridad debe necesariamente estar resguardada al máximo. Es la época del año en que se dan de fuerte manera los ciberataques y fraudes.

La campaña del Black Friday 2021 está en marcha y como en cualquier evento masivo los ciberdelincuentes intentan aprovecharlo con todo tipo de ataques de malware o robo de datos personales, tanto a consumidores como a minoristas. El consumidor, además de intentar encontrar buenas ofertas, también debe cuidar todos los aspectos de ciberseguridad, y ésto que debe ser una prioridad siempre, lo es más aún en éstos tiempos.

Imagen de Alejandro Martínez Vélez / Europa Press. Vista en El Independiente

Reforzar la ciberseguridad para no tener un muy mal momento siguiendo una serie de consejos para compras on-line, que en realidad son extensivas a cualquier periodo de compra por Internet y como medidas de seguridad generales (entre otras) que deben observarse para todo uso en la red.

¿Qué hacer para resguardarse? Estrategia y tips en el post del blog
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 14 de octubre de 2021

¿Will we have problems with Telegram?

¿Tendremos problemas con Telegram?. Como no pocos elegí Telegram como mensajero, por sus ventajas comparativas a la hora de evaluar seguridad y confiabilidad en la app, que promete mayor privacidad en la encriptación de mensajes, facilita un mejor manejo de stickers y grupos.

Fue de los primeros servicios en incorporar el cifrado para asegurar mayor nivel de seguridad en el intercambio de mensajes. Tiene una versión web, permite hacer grupos de hasta 10 mil usuarios, y chats secretos, que se autodestruyen una vez que fueron leídos.

Visto en The Guardian
"La aplicación fue fundada en 2013 por Pavel Durov, un multimillonario tecnológico nacido en Rusia que construyó su reputación al crear la aplicación de mensajería imposible de piratear. "Creo que la privacidad, en última instancia, y nuestro derecho a la privacidad, es más importante que nuestro miedo a que sucedan cosas malas, como el terrorismo", dijo en 2015 en un evento organizado por TechCrunch" (The Guardian).

La novedad es que siendo tan segura, está siendo elegida por los "bad boys" como mensajero para comunicar sus actividades.

Hoy en diario ingles The Guardian informó que "los parlamentarios, los líderes de las comunidades religiosas y los grupos involucrados en la lucha contra el odio han enviado una carta a Telegram instándola a tomar medidas, ya que surgió como una "aplicación de elección" para racistas y extremistas violentos".

"Un informe de esta semana encontró que la aplicación de mensajería había surgido como un centro central para varios movimientos de conspiración que propugnaban tropos y memes antisemitas, incluido QAnon, así como otros sobre la extrema derecha que promueven la violencia".

Es sabido que desde el 2015 existen denuncias y acciones contra Telegram por el uso que hacían de la aplicación entidades terroristas como ISIS. Debido a esos incidentes el equipo de desarrolladores de Telegram tomaron acciones para impedir la difusión de contenido público de índole violento incluido la actualización de los términos de uso y la cooperación con la Interpol.

En una actualización de la política de privacidad de Telegram, de agosto de 2018, expresa que "si Telegram recibe una decisión judicial que confirme que usted es sospechoso de terrorismo, entonces podemos hacer pública [a las autoridades correspondientes] su dirección IP y su número de teléfono". Estos únicos datos son provenientes de las sesiones que inició. En caso que ocurra, se anunciará en un informe en el canal Transparency. La actualización es una iniciativa al Reglamento General de Protección de Datos, negando alguna petición de las agencias de policía.

Sin embargo, se señala que la medida de Telegram no resulta adecuada para identificar responsables por actos ilegales. Y ésto despertó el malestar de políticos.

Puede ser posible que en muchos casos los mismos políticos que se molestaron son o han sido usuarios de la aplicación y decidieron usarla por su seguridad y confiabilidad.

Los "chicos buenos" también la usan, entidades y personas, periodistas y activistas en la mayor parte del Mundo, especialmente en países y regiones gobernadas por corruptos y mafiosos. Por ejemplo, el Consorcio Internacional de Periodistas de Investigación (ICIJ, por sus siglas en inglés), responsable de la investigación conocida como Pandora Papers, está entre sus usuarios.

Las empresas vieron en Telegram una forma de estar más cerca de sus clientes y ofrecerles una mayor seguridad en sus "conversaciones" y transacciones.

La gente común que entiende que la privacidad es un derecho fundamental, consagrado en numerosos tratados de derechos humanos. Que la privacidad es central en la protección de la dignidad humana y constituye la base de cualquier sociedad democrática ve en Telegram una herramienta para preservar su privacidad.

Recientemente Telegram recibió a 70 millones de usuarios nuevos en muy pocos días tras la última la caída de WhatsApp. Fue un gran golpe la Facebook Inc. El hecho causó que muchas empresas pusieran una mirada cercana a las bondades de Telegram como alternativa a su WhatsApp corporativo.

Pienso que se ha transformado en una herramienta demasiado buena al alcance de cualquier persona y eso está molestando a algunos ámbitos de poder. Esos poderes siempre tienden a controlar a sus "gobernados".

No es difícil pensar que puede haber controles e imposiciones a su uso, por lo que los usuarios debemos estar atentos.-

Nota relacionada:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 7 de septiembre de 2021

Tiempos de crisis, tiempos peligrosos

Ser cuidadosos es una prioridad en éstos tiempos, todas las actividades y comunicaciones en línea se desarrollan en un escenario complejo donde abundan los riesgos y las amenazas persistentes.

La transformación digital se aceleró con la pandemia y el confinamiento que obligó a migrar las actividades diarias hacia el mundo online (en línea). Todo este cambio hacia lo digital puso a los ciberdelincuentes más al acecho que nunca. Hay quienes los han comparado con las jaurías de hienas, siempre atentas a cualquier señal de vulnerabilidad... 

Siga leyendo en JSK CyberSecurity


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 21 de julio de 2021

Advierten sobre una guerra híbrida

Sobre que no le faltan problemas al Planeta, no pocos están advirtiendo que se desarrolla una guerra híbrida, no ha habido una declaración oficial de apertura de hostilidades, pero Occidente, China y Rusia están en pleno conflicto.

US Cybercommand
Centro de Operaciones Cibernéticas en Fort Gordon, Ga.
Foto del U.S. Army,/ Michael L. Lewis
"Protagonizan una silenciosa ‘guerra híbrida’, esa que combina ofensivas convencionales (militares) y no convencionales (ciberataques, terrorismo, campañas de desinformación y presión económica) para desestabilizar a uno o varios países. Los ataques híbridos pueden ser obra de gobiernos, pero también de actores no estatales, como empresas, grupos de presión u organizaciones terroristas" (José Javier Rueda / Heraldo).

China recientemente fue acusada por Estados Unidos, la OTAN y la UE de orquestar una campaña global de ciberataques.

Se señala que la ciberguerra es cada vez más virulenta. La situación es tal que las discusiones sobre ciberseguridad y ciberguerra ganan terreno en la Organización de las Naciones Unidas (ONU) para asegurar el comportamiento responsable de los estados en este nuevo dominio...sigue

Post completo en JSK CyberSecurity

Post relacionados:
Más información sobre la Guerra Rusia-Ucrania en éste blog.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 24 de junio de 2021

Prevenciones contra el ransomware

Desde hace unos años el problema del ransomware se agiganta. El cibarataque del tristemente el célebre WannaCry, que infectó al menos a 230.000 equipos en 150 países en 2017, marcó un hito, y desde que se inició la pandemia viene creciendo de manera extraordinaria.

Ransomware attack. Visto en Hispasec
Hoy por hoy es un gran problema que cualquiera lo pude tener, no son solo las grandes empresas u organizaciones quienes están en la mira de las bandas de ransomware, también los municipios, hospitales, PyMEs, empresas más pequeñas y mucha gente que pueden no tener los medios suficientes para defenderse de los ataques.

Lea, en el blog JSK CyberSecurity,  unas buenas sugerencias para minimizar el impacto que podría ocasionar un ciberataque de ransomware:



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 26 de octubre de 2020

CiberSeguridad - Nuevo espacio de publicación

Atento a la importancia que no pocos le estamos dando al tema CiberSeguridad, y aprovechando una vez más las posibilidades que nos brinda la plataforma "Blogger", que permite crear y publicar blogs en línea, hemos decidido configurar un blog para tratar específicamente el tema.

La temática forma parte de los contenidos del blog personal "JSK_SDE" casi desde sus inicios, pero es momento que tenga su propio espacio.

JSK CyberSecurity Blog
Captura de pantalla del blog JSK CyberSecurity
Es un hecho conocido y entendido por muchos que la sociedad hoy en día es más global, móvil y digital, y los riesgos que se relacionan con la seguridad de la información se multiplican

La ciberseguridad es, cada vez más, un tema de mayor importancia en las tecnologías de información y comunicación, tanto para las grandes, medianas, y pequeñas empresas, como también para todos los usuarios. Todos necesitan proteger sus equipos, información y privacidad.

La ciberseguridad forma una importante parte de la agenda mundial. Actualmente, todos estamos en riesgo de ser víctimas de un ciberataque, todos, empresas, gobierno, hospitales, instituciones financieras, pymes y usuarios finales.

No sólo el SARS-Cov-2 está produciendo graves problemas económicos, también la ciberguerra, el cibercrimen, el ciberterrorismo y el ciberactivismo político.

Éste nuevo espacio será un boletín que brindará información, como uno más de los muchos que se ocupan del tema. Es un espacio personal, un medio de comunicación con línea editorial destinado a mis contactos y a cualquiera que se interese por el tema y lo considere útil como fuente de información, dejando abierta la posibilidad de un intercambio de opiniones que siempre son provechosas de alguna manera. Todas las publicaciones son sin fines comerciales ni económicos.

La URL del nuevo blog es https://jsk-cybersecurity.blogspot.com/ Quedamos a la espera de sus visitas y opiniones.--


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 24 de octubre de 2020

Ciberseguridad: El peligro no cede, aumenta

En no pocos países industrializados los grupos de industriales y de comercio esperan una mayor inversión en servicios de inteligencia gubernamentales para proteger sus activos.

Entre el 60 y 70% de los profesionales y responsables de seguridad de la información encuestados advierten que los ataques de ransomware y la ciberguerra (CiberTerrorismo, CiberCrimen, CiberActivismo) son una amenaza creciente, otras amenazas cibernéticas más tradicionales siguen estando en vigor con fuerza.

"Ciberguerra, ransomware y otros términos relacionados con la ciberseguridad son conceptos que no siempre resultan fácilmente entendibles por todos dentro de las organizaciones, lo que en ocasiones dificulta la obtención de apoyos y la asignación de presupuestos. El 53% de los profesionales de seguridad de la información españoles cree que para revertir esta realidad es necesario dar un giro drástico a su comunicación" (Bitdefender).

Ciberseguridad
Imagen: "Ciberseguridad", de Jorge S. King ©Todos los derechos reservados

A quien le interese empezar a entender o avanzar en el conocimiento de éste tema (que no se debe soslayar), le sugiero leer la siguiente nota:

Ciberseguridad: claves para entender su vigencia, dinámica y heterogeneidad en el mundo.
Por Mariano Bartolomé, publicado por Infobae.

Organizaciones terroristas y grupos criminales utilizan el ciberespacio para explotar las vulnerabilidades de sus enemigos o rivales. ¿Cuál es el escenario de conflictividad global en el que estas prácticas tienen lugar?

Desde mediados de la década de los 80, la informática ha abandonado el ámbito estrictamente científico para ocupar un lugar cada vez más importante en nuestra vida cotidiana. En particular, de la mano de los dispositivos móviles, su presencia llegó a volverse omnipresente. El desarrollo de la llamada “internet de las cosas” (IoT) indica que esta situación se acentuará aún más en el corto y mediano plazo. El sociólogo Manuel Castells ha ayudado a dimensionar cuantitativamente la cuestión, al indicar que, a fines del año pasado, los usuarios de internet rondaban los 4200 millones, contra apenas 40 millones en 1996; mientras que los aparatos de telefonía celular, que en 1991 eran unos 16 millones, en la actualidad estarían superando los 7000 millones.

Como es sabido, este fenómeno presenta un nítido correlato en el campo de la seguridad, donde ocupa un lugar central el acceso a los llamados “comunes globales”, dominios que no están bajo el control ni bajo la jurisdicción de ningún Estado, pero cuyo uso es objeto de competencia por parte de actores estatales y no estatales de todo el planeta. Así las cosas, a los cuatro dominios o ámbitos tradicionales de la defensa –terrestre, marítimo, aéreo y aeroespacial– se sumó el cibernético, que los atraviesa. La ciberseguridad atiende a las amenazas que se desarrollan en este quinto dominio, el ciberespacio, y alcanza todos los niveles de la interacción social, desde las relaciones interpersonales hasta las dinámicas del tablero global. En este último plano, en forma recurrente, se ejecutan ciberataques de diferente tipo, en función de variados objetivos estratégicos. Como bien señala un especialista español, hoy estos ataques responden a estrategias de poder, coacción e influencia deliberadas.

Ciberterrorismo: acción y reacción

Las cuestiones de ciberseguridad no han disminuido en intensidad durante el presente año. De hecho, en la reunión del Foro de Davos celebrada en el mes de enero, el secretario general de la ONU, António Guterres, incluyó las amenazas tecnológicas entre los cuatro “jinetes del Apocalipsis” que provocan incertidumbre e inestabilidad globales. Completaron la lista el cambio climático, la desconfianza de los ciudadanos en sus instituciones y las tensiones geopolíticas. Esta pesimista lectura no se vio modificada a partir de la aparición del COVID-19 y la pandemia que se propagó a lo largo de grandes regiones, y frente a la cual la población aún no tiene inmunidad. Por el contrario, desde la eclosión de esta difícil situación sanitaria que alcanzó a cada rincón del planeta, el ciberespacio ha sido escenario de numerosos acontecimientos, protagonizados por actores estatales y no estatales.

miércoles, 14 de octubre de 2020

Los smartwatches exponen ubicaciones y datos sensibles

Un importante tema de ciberseguridad a tener muy en cuenta, desde hace tiempo ya se viene advirtiendo que los smartwatches, los relojes "inteligentes", exponen ubicaciones y muchos otros datos sensibles, poniendo en riesgo nuestra privacidad y seguridad.

A fines del año pasado surgió un antecedente muy peligroso, investigadores en el AV-Check Institute descubrieron enormes agujeros de privacidad y seguridad en el reloj inteligente SMA-Observe-M2 que está diseñado para ayudar a los padres a seguir a sus hijos.

Smartwatches
Smartwatches, imagen vista en internet
En primera instancia se señaló que la falla permitía obtener acceso a la ubicación, número de teléfono, fotos y conversaciones de más de 5,000 niños. Luego se descubrió que este fallo de seguridad afectó a los usuarios en Alemania, Turquía, Polonia, México, Bélgica, Hong Kong, España, los Países Bajos y China. Y existe la posibilidad que el número de personas afectadas supere ampliamente los 5.000 estimados previamente.

El Organismo de Regulación de Telecomunicaciones de Alemania ha prohibido la venta de smartwatches para niños por considerar que atentan contra la privacidad de los menores.

Recientemente se publicó que un smartwatch chino toma fotos de los usuarios en forma encubierta y las envía al gobierno de China. El smartwatch X4, desarrollado por la compañía noruega Xplora, funciona con sistema operativo Android. Los expertos aseguran que 19 de las apps precargadas en el X4 fueron desarrolladas por la compañía tecnológica china Qihoo 360, que también habría colaborado en el desarrollo del dispositivo. En junio pasado, esta compañía china fue incluida en la lista de sanciones del Departamento de Comercio de E.U. por sus presuntos vínculos con el Partido Comunista de China.

Hay que tener presente que cualquier dispositivo conectado a internet es susceptible de recoger datos sobre su usuario, y que la ciberseguridad de esos dispositivos debe necesariamente ser fuerte para proteger al usuario.

Estos relojes "inteligentes" nos avisan de cuándo nos llega un correo electrónico, un mensaje instantáneo, una llamada, y otras notificaciones. Aquellos dispositivos con prestaciones deportivas son capaces de elaborar informes diarios de nuestra actividad física y parámetros de salud.

lunes, 7 de septiembre de 2020

Ciberseguridad: Cuidarse es una prioridad

Malware plantado
Imagen: captura de pantalla de ©Universal Pictures.
Post relacionado: 
La ficción a veces es real
No sólo el SARS-Cov-2 está produciendo graves problemas económicos, también el malware tipo ranzomware lo hace. En julio, en el Informe de Tendencias de Vulnerabilidad y Amenazas 2020 de Skybox Security se señaló que ha habido un aumento del 72% en nuevas muestras. "El aumento se produjo cuando un gran número de organizaciones pasaron a trabajar a distancia mientras el mundo se enfrentaba a la pandemia".

En éstos días, más aún, utilizar Internet para consultar su cuenta bancaria o realizar compras tiene sus riesgos asociados. Argentina es uno de los países que más ataques cibernéticos recibe en la región, y la modalidad más repetida es el phishing, una técnica que utiliza links y formularios falsos para robar información. El home banking un blanco preferido por ciberdelincuentes pero no es el único, entre otras amenazas crece el criptojacking, la vulneración de un ordenador, smartphone o red de equipos, no para acceder a datos, sino para minar criptomonedas secuestrando recursos de otros. 

En internet estamos en un escenario complejo donde abundan los riesgos y las amenazas persistentes.

¿Qué hacer para resguardarse?, lo básico es instalar una suite de seguridad que incluya módulos como antivirus, firewall, anti-spyware y otros varios complementos en su equipo, y mantener todo actualizado. 

En lo personal sugiero que busque sistemas integrados de seguridad con altos niveles de confiabilidad. También un buen navegador que le permita establecer un "modo banca" que aísle su sesión en un espacio protegido que evite que los crackers utilicen keyloggers para robar su contraseña o número de cuenta, y pueda estar seguro que sus transacciones financieras y sus actividades no sean rastreadas.

Pero lo que instale para la ciberseguridad de sus equipos, información y comunicaciones debe necesariamente ser complementado con actitud y criterio. Se debe ser consiente que la ciberseguridad es una prioridad, aprender del tema y estar bien informado, con calidad en oportunidad.

No caiga en la soberbia posición de los que creen en el "a mi no me va a pasar", en ellos la seguridad es un espejismo. Ellos se creen seguros y descartan cualquier posibilidad en base a una sensación que le brinda el no ser parte de la estadística. Los hechos demuestran que apoyarse plenamente es esa falsa sensación de seguridad es hasta perniciosa, pues relaja hasta los sentidos de autoprotección. Les va muy feo cuando les toca ser víctimas.

Recuerde, cualquiera puede ser víctima del ciberespionaje, y que no sólo los delincuentes realizan operaciones de inteligencia, en los países con altos niveles de corrupción, el gobierno espía a sus ciudadanos.

Desde hace años "el uso de tecnologías intrusivas de vigilancia ha tenido un impacto dramático sobre el derecho a la libertad de expresión, el derecho a la privacidad y el derecho de asociación a lo largo y ancho del mundo. Mediante el uso de tecnologías avanzadas que permiten rastrear, monitorear y espiar las comunicaciones y actividades de los ciudadanos, los gobiernos poseen la capacidad de leer comunicaciones privadas (desde e-mails hasta llamadas de Skype) e inclusive encender la cámara y el micrófono de tu computadora sin que tú te enteres jamás" (Hipertextual).

Los gobiernos alrededor del mundo recurren cada vez más a las redes sociales para manipular elecciones y monitorear a sus ciudadanos, en una tendencia preocupante para la democracia, según un informe publicado a finales del año pasado por la organización Freedom House.

Un simple sms, o una foto, o una imagen animada enviada por su mejor y más confiable amigo por e-mail o mensajería (Messenger, WhatsApp, Telegram, etc.) puede servir para que alguien tome el control de tus equipos, dispositivos móviles o smartphone y realizar un seguimiento de cualquiera. No pocos gobiernos ha adquirido a Pegasus, un 'software' malicioso diseñado por una compañía de Israel para recabar información de teléfonos móviles.

Las redes sociales se han transformado en una plataforma extremadamente útil y económica para las operaciones de influencia maligna por parte de actores extranjeros y nacionales por igual. Además de facilitar la difusión de propaganda y desinformación durante los períodos electorales, las plataformas de redes sociales han permitido la recopilación y el análisis de grandes cantidades de datos sobre poblaciones enteras.

Los gobiernos más represivos están adquiriendo herramientas de vigilancia de redes sociales que emplean inteligencia artificial para identificar amenazas percibidas y silenciar expresiones indeseables. 

La vigilancia masiva sofisticada que alguna vez fue posible solo para las principales agencias de inteligencia del mundo ahora es asequible para una gama mucho más amplia de estados.

En las "democracias", este monitoreo masivo se está extendiendo a través de las agencias gubernamentales y se está utilizando para nuevos propósitos sin las garantías adecuadas. El resultado es un fuerte aumento global en el abuso de las libertades civiles y la reducción del espacio en línea para el activismo cívico.

Sin dudas, como están las cosas en el mundo, cuidarse es una prioridad.-


Posts Relacionados:
#CyberSecurity #CyberEspionage #CyberCrime #Malware #Ransomware #Meddling #PersonalInformation #DataPrivacy #Security #News

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 1 de septiembre de 2020

Sobre ciberejercitos y cibersoldados

De hacker a soldado.

Por Juanjo Galán, business strategy de All4Sec, publicado por Innovadores / La Razón.es.

Tal y como describe la OTAN —tradicionalmente convertida en doctrina— un dominio de operaciones militares debe responder a características diferenciales que tienen como objetivos (1) operar en él, (2) no estar completamente incluido en otro dominio, (3) implicar la actuación de fuerzas de los bandos, (4) ejercer el control sobre el oponente, (5) impulsar la sinergia con otros dominios, y (6) proporcionar la oportunidad de generar desequilibrios con otros dominios.

Ciberejercitos
Foto de Reuters, vista en El Confidencial
Utilizando esta definición, resulta evidente que la transformación digital de la sociedad ha traído consigo un 5º dominio de acción que se ha convertido en un nuevo entorno de operaciones militares, tanto ofensivas como defensivas. Un entorno al que se ha denominado ciberespacio.

Reglas en el ciberespacio

En este nuevo ‘campo de batalla’ el control del entorno se hace casi inabordable. Cada cinco años nos encontramos con que los equipos en red se multiplican por tres. Equipos que interactúan unos con otros ampliando sus límites. De facto, se estima que para el año 2040 el número de elementos interconectados superará los 5.000 millones a nivel mundial.

Desde la perspectiva militar, una particularidad de este dominio es que menudo se desconoce cuál es el adversario, no existen alertas previas, los engaños y señuelos son más sencillos de desplegar y la gestión de las amenazas resulta compleja —más aún cuando las acciones que podrían anticipar un ataque se muestran ambiguas.

lunes, 27 de julio de 2020

El ransomware, un señor problema cada vez más presente

Qué es el ransomware, el virus que secuestra nuestra información y nos extorsiona para devolverla.

Por Juan Brodersen, publicado por Clarín.

Durante la pandemia hubo un crecimiento mundial. En Argentina, 50% más.

Por la pandemia del coronavirus, la primera mitad de 2020 estuvo signada en el mundo tech por la intensificación de un viejo conocido: el ransomware, un ataque que permite que los hackers accedan a nuestra información personal a través de un programa que se instala en nuestro teléfono, PC o laptop. Y que, sin darnos cuenta, muchas veces lo instalamos nosotros mismos.

El ransomware WanaCrypt0r 2.0
El ransomware WanaCrypt0r 2.0
Su nombre es un acrónimo de “programa de rescate de datos”: ransom en inglés significa rescate, y ware es un acortamiento de la conocida palabra software: un programa de secuestro de datos. El ransomware es un subtipo del malware, acrónimo de “programa malicioso” (malicius software).

Ahora bien, este tipo de virus actúa restringiendo el acceso a partes de nuestra información personal, o la totalidad. Y en general, los hackers explotan esto para pedir algo a cambio: dinero.

Si bien algunos ransomware simples pueden bloquear el sistema de una manera simple, los más avanzados utiliza una técnica llamada extorsión “criptoviral”, en la que se encriptan los archivos de la víctima logrando que se vuelvan completamente inaccesibles.

Si bien estos casos suelen ocurrir a grandes empresas, como le sucedió a Telecom el domingo pasado, solo durante los primeros seis meses de 2020 se detectaron casi 400.000 muestras de ransomware más que en el mismo periodo del año pasado, según se extrae del informe Threat Landscape Report. Lo cual significa que su alcance es muy amplio.

Por esto, es fundamental entender qué es, cómo funciona, por qué puerta pueden entrar y cómo prevenirse.

Cómo funciona: lo podés instalar vos mismo.

Los ataques de ransomware generalmente son más específicos que el malware: los hackers apuntan a sistemas informáticos específicos que pertenecen a negocios corporativos y esto tiene que ver con que son víctimas más “jugosas” para sacarles dinero.

Pero esto no significa que no puedan entrar en nuestras vidas digitales.

Una URL por Whatsapp de un contacto desconocido. Peor aún: una URL de un contacto conocido: el ransomware tiene múltiples formas de llegar y las históricamente más comunes están asociadas a programas que nosotros mismos instalamos.

Para ponerlo simple: es muy difícil que un programa muy conocido venga con ransomware. Si instalamos, por ejemplo, Adobe Photoshop o Microsoft Office, es muy probable que esos instaladores sean seguros.

Pero cuando instalamos otro tipo de programas, muchas veces pueden venir con sorpresas.

El caso históricamente más común tiene que ver con los programas que instalamos en nuestra PC o laptop. Y actualmente estas son las cuatro formas más comunes que tienen de propagarse:

- Troyanos: son el ransomware número 1. Celebérrimos virus que vienen “disfrazados” de una cosa que no son. Adjuntos de mails: cuidado. Es el caso más común. Nunca hay que abrir algo sin saber qué es.

-Unidades extraíbles: cuidado con los pen drive. Los discos de almacenamiento externos son perfectos lleva y trae de ransomware. Mejor usar la nube.

- “Malvertising”: publicidad engañosa con un plus. Te infecta el equipo y puede secuestrar tus datos. No es recomendable cliquear publicidades en general, pero puede haber casos donde sea bastante claro que hay un engaño detrás.

- Redes sociales: el caso más a la mano, el hackeo masivo a cuentas de alto perfil de Estados Unidos. Nunca cliquear un link que ofrece algo demasiado bueno.

Lo complejo es que los ransomware se van “mejorando” y se propagan cada vez más rápido y por lugares más inesperados: Cerber, Locky, CryLocker, CryptoLocker y Jigsaw son algunas de las estrellas del set que usan los hackers en todo el mundo.

O el célebre WannaCry, que infectó al menos a 230.000 equipos en 150 países en 2017.

Cómo protegerse contra el ransomware

  • Instalar un programa antivirus que detectará y atrapará los ataques de ransomware.
  • Mantener siempre actualizados todos los programas, navegadores y el sistema operativo. Las nuevas actualizaciones son importantes no solo porque traen nuevas características, sino que también pueden incluir la reparación de vulnerabilidades de seguridad que los atacantes pueden explotar fácilmente.
  • Hacer una copia de seguridad de sus datos regularmente. Es bueno para todos los casos realizar copias de seguridad en la nube y el almacenamiento físico.
  • Si su dispositivo está infectado con ransomware, en primer lugar, desconéctelo de la red para evitar que el virus se propague a otros dispositivos. Luego, póngase en contacto con su departamento ayuda de su antivirus o, como consumidor, con una empresa de soporte técnico.

Argentina: un crecimiento del 50%

Según Avast, uno de los antivirus gratuitos más conocidos que hay en la actualidad, durante los primeros meses de la pandemia los ataques de ransomware crecieron un 50% en comparación con enero y febrero de 2020.

La mayoría de los intentos se hicieron en marzo, mientras que en abril los valores comenzaron a volver a la normalidad. En todo el mundo, los expertos de Avast observaron un 20% más de ataques de ransomware.

“Durante la pandemia, en marzo y abril, tuvimos que proteger a un 50% más de usuarios en Argentina contra ataques de ransomware que a principios de año, en enero y febrero", describió el investigador de malware de Avast, Jakub Kroustek.

El número de otros tipos de ataques de malware también subió, y los tiempos de los ataques han cambiado. "En el período previo a la cuarentena, en la mayoría de los países del mundo estaba claro que las campañas de malware reflejaban la semana laboral, y que menos de ellas estaban activas los fines de semana que los días laborables. Sin embargo, estas diferencias se desdibujaron durante la pandemia, ya que los usuarios y los atacantes probablemente trabajaron más los fines de semana y desde casa ", agrega Kroustek.

Los analistas están observando actualmente dos tendencias principales. La primera son los ataques a gran escala dirigidos a usuarios finales y pequeñas empresas de fabricación y servicios.

Así, la primera mitad de 2020 quedó signada por varias grandes tendencias entre los operadores de ransomware, como el ransomware como servicio, alojado en servidores en la nube a los que las organizaciones criminales acceden vía Internet. PjB / Por Juan Brodersen, publicado por Clarín.--

Post relacionados:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 24 de julio de 2020

Crackers del GRU alcanzan objetivos de EE.UU.

La agencia de inteligencia militar GRU de Rusia ha llevado a cabo muchos de los actos de piratería más agresivos de la historia: gusanos destructivos, apagones y una operación amplia diseñada para influir en las elecciones de 2016. 

Ahora parece que el GRU está llegando a las redes estadounidenses nuevamente. Informan de una serie de intrusiones no reportadas anteriormente que se dirigieron a organizaciones que van desde agencias gubernamentales hasta infraestructura crítica. 

Interesante artículo en Wired: 
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 19 de junio de 2020

CyberWar: Ciberataque a Australia

Australia, bajo un ciberataque masivo: su primer ministro sospecha de un estado extranjero.

Publicado por Infobae con información de AFP y Reuters.

"Actualmente, hay organizaciones australianas que están siendo blanco [de un ataque] de un actor estatal sofisticado", declaró Scott Morrison en una rueda de prensa en Canberra

El primer ministro de Australia, Scott Morrison, indicó en la mañana del viernes (hora local) que el país es víctima de un amplio ciberataque de un “actor estatal” extranjero que actuó contra los sistemas informáticos del gobierno, administraciones y empresas.

“Actualmente, hay organizaciones australianas que están siendo blanco [de un ataque] de un actor estatal sofisticado”, declaró Scott Morrison en una rueda de prensa en Canberra, precisando que el ataque afectaba a “organizaciones australianas de toda una gama de sectores, a todos los niveles del gobierno, de la economía, de organizaciones políticas, de los servicios de salud y de otros operadores de infraestructuras estratégicas”.

El mandatario dijo que los expertos cibernéticos del Gobierno identificaron que se trata de un actor cibernético estatal “por la escala y la naturaleza del objetivo y el oficio utilizado”. “No hay un gran número de actores estatales que puedan participar en este tipo de actividad”, indicó. Sin embargo, no especificó qué actor extranjero puede ser.

Morrison sostuvo que no sacan a la luz este tema “para despertar preocupaciones en la mente del público, sino para concientizarlo”. Detalló, además, que aunque la amenaza era constante, la frecuencia de los ataques aumentó en los últimos meses.

Pese a la magnitud del ataque, el primer ministro australiano enfatizó que no hay evidencia de una violación “a gran escala” que afecte la información personal de las personas y que muchos de los ataques no tuvieron éxito.

“No son riesgos nuevos, pero son riesgos específicos”, dijo, instando a las empresas e instituciones australianas a protegerse. Y añadió: “Alentamos a las organizaciones, en particular a las de la salud, las infraestructuras críticas y los servicios esenciales, a que acepten el asesoramiento de expertos y pongan en marcha defensas técnicas”. Es probable que esa advertencia haga saltar las alarmas, ya que las instalaciones médicas del país, que ya están en crisis debido a la pandemia del coronavirus, podrían sufrir más presión.

Se sabe que China, Irán, Israel, Corea del Norte, Rusia, Estados Unidos y varios países europeos han desarrollado capacidades de guerra cibernética.

Sin embargo, es probable que las sospechas recaigan sobre Beijing, que recientemente ha impuesto sanciones comerciales a los productos australianos en medio de una creciente disputa por la influencia china.

Australia enfureció a China al pedir que se investigara el origen de la pandemia de coronavirus y acusar al gigante asiático de alimentar un virus “infodémico” y de ejercer “coacción” económica.

China, cada vez menos dispuesta a tolerar las críticas a sus políticas exteriores más agresivas, ha advertido a sus estudiantes y turistas de que no vayan a Australia, ha amenazado con más sanciones y ha condenado a un ciudadano australiano a muerte por tráfico de drogas.

Morrison dijo que había notificado los ciberataques al líder de la oposición y a los líderes del Estado, a los que calificó de “maliciosos”.

Por su parte, la agencia Reuters informó tiempo atrás que Canberra había determinado en marzo del año pasado que China era responsable de un ataque de piratería a contra el parlamento australiano. El país oceánico, no obstante, nunca hizo públicas esas sospechas, pese a que Beijing negó los trascendidos. / Publicado por Infobae con información de AFP y Reuters.-
---.---

Cómo fue el ciberataque que golpeó a empresas, escuelas y hospitales en Australia.

Publicado por Infobae.

Según la prensa inglesa hay entre diez y 15 gobiernos que podrían estar detrás del ataque, incluidos Rusia, China, Irán y Corea del Norte.

El primer ministro de Australia, Scott Morrison, dijo que los expertos cibernéticos del Gobierno identificaron que se trata de un actor cibernético estatal “por la escala y la naturaleza del objetivo y el oficio utilizado”.

El mandatario no nombró a ningún sospechoso, pero dijo que “no hay un gran número” de países que puedan llevar a cabo operaciones cibernéticas tan masivas.

Sin embargo, el experto en cibernética y director de negocios estratégicos de Forcepoint, Nick Savvides, dijo en una entrevista en Australia al medio británico Daily Mail, que hay entre diez y 15 gobiernos que podrían estar detrás del ataque, incluidos Rusia, China, Irán y Corea del Norte.

“Los hackers pueden hacer que las operaciones parezcan venir de otro estado imitando a otro actor estatal” aseguró Savvides, luego agregó que “para algunos puede parecer que Scott Morrison está tratando de dejar de nombrar a un sospechoso, pero simpatizo con él...estamos en un clima geopolítico elevado, por lo que querrá estar absolutamente seguro y tener evidencia que pueda declarar públicamente antes de nombrar a alguien”.

El primer ministro dijo que las investigaciones hasta el momento no han arrojado que se hayan filtrado datos personales.

Dijo que “muchas” entidades han sido atacadas, pero el éxito de los ataques ha sido “menos significativo”.

Savvides dijo que el Primer Ministro había usado un “lenguaje muy poderoso” al declarar que el ataque fue de un estado y que las actuales tensiones comerciales con China pueden hacer que la gente crea que el ataque fue ordenado por Beijing, pero otro gobierno podría estar aprovechando esto para salirse con la suya.

Para el experto en cibernéutica la motivación para un ciberataque puede ser afianzarse en los sistemas de un enemigo para cerrar escuelas, hospitales e industrias clave en caso de guerra.

A pesar de las declaraciones del Primer Ministro, la inteligencia nacional australiana ya ha concluido que China se encuentra detrás de este ataque.

LOS ACONTECIMIENTOS


En febrero de 2019, Australia reveló que los piratas informáticos habían violado la red del parlamento nacional australiano. Morrison dijo en ese momento que el ataque era “sofisticado” y probablemente llevado a cabo por un gobierno extranjero. No nombró a ningún gobierno sospechoso de estar involucrado.

Cuando se descubrió el ataque, el presidente de la Cámara de Representantes y el presidente del Senado dijeron a los legisladores australianos y a su personal que cambiaran urgentemente sus contraseñas, según una declaración parlamentaria de la época.

La investigación de la ASD estableció rápidamente que los hackers también habían accedido a las redes del gobernante partido Liberal, su socio de coalición -el partido Nacional- y el opositor partido Laborista, dijeron dos de las fuentes.

El momento en que se produjo el ataque, tres meses antes de las elecciones de Australia, y después del ciberataque al Partido Demócrata de EEUU antes de las elecciones de 2016 en EEUU, había suscitado preocupaciones de injerencia electoral, pero no había indicios de que la información reunida por los piratas informáticos se utilizara de ninguna manera, dijo una de las fuentes.

Morrison y su coalición Liberal-Nacional ganaron por poco las elecciones de mayo, un resultado que Morrison describió como un “milagro”.

El ataque a los partidos políticos dio a sus autores acceso a documentos sobre temas como impuestos y política exterior, y correspondencia privada por correo electrónico entre los legisladores, su personal y otros ciudadanos, dijeron dos fuentes. Los miembros independientes del parlamento y otros partidos políticos no se vieron afectados, dijo una de esas fuentes.

Los investigadores australianos encontraron que el atacante utilizó códigos y técnicas que se sabe fueron utilizadas por China en el pasado, según las dos fuentes. La inteligencia australiana también determinó que los partidos políticos del país eran un objetivo del espionaje de Beijing, añadieron, sin especificar ningún otro incidente.

Los atacantes utilizaron técnicas sofisticadas para tratar de ocultar su acceso y su identidad, dijo una de las personas, sin dar detalles. Las conclusiones del informe también se compartieron con al menos dos aliados, los Estados Unidos y el Reino Unido, dijeron cuatro personas familiarizadas con la investigación. El Reino Unido envió un pequeño equipo de expertos cibernéticos a Canberra para ayudar a investigar el ataque, tres de esas personas dijeron.

¿CÓMO SE LLEVAN A CABO LOS ATAQUES?


El Centro de Seguridad Cibernética de Australia identificó al actor utilizando diversas técnicas que en inglés se les denomina como de spearphishing, para pescar ciertos accesos en la web.

Esta técnica engancha los enlaces a sitios web de obtención de datos como correos electrónicos con enlaces a archivos maliciosos, o con el archivo malicioso directamente adjunto, enlaces que solicitan a los usuarios que otorguen tokens al actor.