Mostrando las entradas con la etiqueta Cyberwar. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Cyberwar. Mostrar todas las entradas

jueves, 14 de agosto de 2025

Noruega denuncia ciberataque atribuido formalmente a Moscú

Noruega acusó a Rusia de ciberataque contra una represa hidroeléctrica

Las autoridades noruegas atribuyeron a Moscú la autoría de un ataque informático que permitió a hackers tomar el control de una represa y liberar agua, generando preocupación por la seguridad energética nacional
Publicado por Infobae.

Un video de tres minutos, difundido en Telegram y marcado con el nombre de un grupo cibercriminal afín al Kremlin, acompañó el ataque informático que en abril permitió a actores rusos tomar el control de una represa hidroeléctrica en Noruega. La grabación, según informó el periódico Aftenposten y confirmó la unidad de crimen organizado Kripos, evidenció la coordinación de varios individuos dedicados a delitos en el ámbito digital y vinculados a ataques recientes contra empresas occidentales.

Este episodio, que permaneció inadvertido durante cuatro horas, ha sido atribuido formalmente a Moscú por la jefa del Servicio de Seguridad Policial (PST), Beate Gangas, en declaraciones recogidas por The Guardian.

La noticia marca la primera vez que Oslo responsabiliza públicamente a Rusia por un ciberataque de esta magnitud contra su infraestructura energética. El incidente afectó a la represa de Bremanger, en el oeste del país, donde los atacantes abrieron una compuerta y liberaron 500 litros de agua por segundo durante cuatro horas, hasta que el flujo anómalo fue detectado y detenido...


Nota relacionada:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 31 de julio de 2025

El conflicto entre Irán e Israel que se desarrolla en el ciberespacio

Israel, Irán y la ciberguerra

Por Gabriel Zurdo, publicado por La Nación

El conflicto entre Irán e Israel se desenvolvió rápidamente por el ciberespacio, y una ciberguerra encubierta se desató silenciosamente, horas previas al lanzamiento de los ataques con armas convencionales por parte de Israel sobre Irán y a los bombardeos sobre instalaciones nucleares con el objetivo de neutralizar su capacidad atómica.

Imagen ilustrativa no pertenece al artículo de La Nación. Visto en BBC
Los grupos de hackers que atacan a Israel e Irán han estado activos desde 2025. Hasta la fecha, existen más de 170 grupos organizados de ciberterroristas que agreden a Israel y sus intereses, incluso a EE.UU. y aproximadamente unos 50 grupos identificados que lo hacen sobre Irán.

El 10 de junio de 2025, tres días antes de que las Fuerzas de Defensa de Israel lanzaran una ofensiva a gran escala contra docenas de instalaciones nucleares, bases militares e infraestructura clave en Irán, atacando a los altos mandos militares y responsables del desarrollo científico-nuclear Iraní, se registró un pico de ciberataques contra Irán. Estos ciberataques alcanzaron múltiples áreas clave, como los servicios de banca y financieros, los sectores de producción de medios de comunicación, internet y telecomunicaciones.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 30 de julio de 2025

Advierten actividades de interferencia cibernética y desinformación que se sirve y afecta a la nube de Microsoft

El Reino Unido denunció que la inteligencia militar de Rusia está detrás de un nuevo virus para hackear la nube de Microsoft

Londres identificó una sofisticada herramienta de espionaje digital llamada “Authentic Antics”
Publicado por Infobae

El gobierno británico volvió a encender las alarmas sobre la actividad del espionaje ruso. Esta vez, lo hizo al atribuir formalmente una herramienta de ciberespionaje —recién identificada— al GRU, la temida inteligencia militar de Moscú.

Russian GRU logo. Visto en uk.news.yahoo.com
Se trata de un malware bautizado como AUTHENTIC ANTICS, que, según el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido, fue utilizado por el grupo APT 28, también conocido como Fancy Bear, Forest Blizzard o Blue Delta en otros informes internacionales. Este grupo opera bajo la Unidad Militar 26165 del GRU, uno de los brazos más activos y sofisticados del aparato cibernético ruso.

La revelación vino acompañada de un paquete de sanciones contra tres unidades del GRU (las 26165, 29155 y 74455) y 18 agentes identificados. ¿El motivo? Actividades de interferencia cibernética y desinformación que, según Londres, tienen como objetivo apoyar los intereses militares y geopolíticos del Kremlin.

El malware en cuestión no es menor. Fue diseñado para mantenerse oculto dentro de sistemas que usan servicios en la nube de Microsoft, robando credenciales y tokens de autenticación. Lo que hace es mostrar, cada tanto, una falsa pantalla de inicio de sesión para que el usuario entregue sus datos sin darse cuenta. Luego, esos datos son enviados desde la misma casilla de correo de la víctima a cuentas secretas controladas por los atacantes. Todo, sin dejar rastros visibles en la carpeta de “Enviados”.

El gobierno británico volvió a encender las alarmas sobre la actividad del espionaje ruso. Esta vez, lo hizo al atribuir formalmente una herramienta de ciberespionaje —recién identificada— al GRU, la temida inteligencia militar de Moscú.

miércoles, 25 de junio de 2025

Irán mantendría capacidades cibernéticas, una amenaza seria y plausible para Argentina

Según informó recientemente Forbes, EE.UU. e Israel deberían prepararse para ciberataques iraníes destructivos. Un ex-agente de inteligencia del ejército israelí advirtió sobre las capacidades cibernéticas de Irán, y señaló que a largo plazo, Irán podría recurrir a ciberataques.

Imagen de archivo
Según Sanaz Yashar, un ex oficial de inteligencia en Israel que huyó de Irán cuando era adolescente y ahora dirige una empresa emergente de ciberseguridad, el programa cibernético de Irán se extiende a través de tres agencias diferentes: el Cuerpo de la Guardia Revolucionaria Islámica (CGRI), el Ministerio de Inteligencia y el Ministerio de Defensa.

"Yashar espera que las unidades ofensivas cibernéticas de Irán respondan pronto con operaciones “rápidas y sucias”, que serán disruptivas pero no catastróficas. A largo plazo, “habrá inversión en capacidades cibernéticas destructivas” porque son “impactantes y negables”, agregó Yashar. El domingo, el DHS advirtió sobre un mayor riesgo de ciberataques, ya sea de grupos hacktivistas amigos de Irán o del propio régimen iraní" (Forbes).

Según los analistas, "se debate la magnitud de la amenaza digital que representa Irán". La fuente de CISA afirmó que Irán no se consideraba una ciberamenaza grave al nivel de China o Rusia. Otros expertos coinciden. John Hultquist, analista jefe del Grupo de Inteligencia de Amenazas de Google, escribió en LinkedIn el fin de semana que el principal objetivo de Irán en su ciberguerra es psicológico. "Existe un riesgo real y práctico para las empresas, pero es importante que no sobredimensionemos la amenaza y les demos la victoria que buscan".

Sin embargo existen opiniones que señalan que Irán ha consolidado sus capacidades cibernéticas ofensivas, convirtiéndolas en una herramienta de proyección de poder asimétrica y un pilar importante de su estrategia de seguridad nacional.

Con un historial de ataques disruptivos, espionaje a gran escala y sofisticadas campañas de desinformación, la República Islámica representa una amenaza tangible y persistente para Estados Unidos, Israel y sus aliados, una categoría en la que el actual gobierno de Argentina se ha posicionado de manera prominente.

martes, 1 de abril de 2025

Una campaña de phishing a gran escala dirigida a empresas que apoyan a Ucrania

Nextgov informa que una campaña de phishing a gran escala ha estado dirigida a empresas de defensa, aeroespaciales y de TI que apoyan al ejército de Ucrania en su guerra contra Rusia, probablemente buscando recopilar credenciales e información confidencial sobre el esfuerzo bélico de la nación.

GWENGOAT/GETTY IMAGES. Visto en Nextgov
El análisis de DomainTools Investigations, que rastrea la infraestructura de sitios web en línea para identificar amenazas cibernéticas, dijo que la infraestructura digital de una empresa de tecnología con sede en EE. UU. y varias empresas de defensa y aeroespacial en el Reino Unido, Francia, Corea del Sur, Turquía, Italia y Ucrania habían sido falsificadas en la campaña.

Muchos de los sitios web falsos se registraron a través de Spaceship, un sitio de alojamiento de dominios web, y se observaron por primera vez entre finales de diciembre y principios de marzo. La investigación identificó un total de 878 dominios falsificados con convenciones de nomenclatura que modificaban ligeramente las direcciones web de los contratistas objetivo.

Las estafas de phishing son una táctica común pero poderosa de espionaje cibernético que puede aprovechar combinaciones de malware e ingeniería social para explotar vulnerabilidades en los sistemas informáticos o engañar a personas involuntarias para que entreguen información personal sobre sí mismas, incluidas las credenciales de inicio de sesión necesarias para acceder a datos confidenciales.

Lea el artículo completo en Nextgov:



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

domingo, 8 de septiembre de 2024

Russiagate, continúa la saga

Según The New York Times, fiscales federales en EE. UU. revelaron una operación encubierta de influencia rusa. "Los fiscales federales norteamericanos dicen que Moscú pagó a una compañía de medios estadounidense para que promoviera mensajes pro-Kremlin a través de influenciadores en redes sociales, incluidos Benny Johnson, Tim Pool y Dave Rubin".

"Las revelaciones reflejan la creciente sofisticación de los esfuerzos de larga data del Kremlin para moldear la opinión pública estadounidense y promover los objetivos geopolíticos de Rusia, que incluyen, según las evaluaciones de inteligencia estadounidenses, la elección del ex presidente Donald J. Trump en noviembre".

Lea la nota completa en Infobae:

Cómo Rusia financió en secreto a influencers conservadores en EEUU

---.---

Todos los analistas y expertos que siguen éste tema coinciden que "Rusia desplegó en EEUU una extensa red secreta de desinformación utilizando influencers en redes sociales".

"El equipo de Trump ya en 2016 se especializó en el uso de herramientas de Big Data, la segmentación del público objetivo (marketing segmentado), provocando tendencias a través de las redes sociales, sembrando información errónea y noticias falsas (fakenews), desinformación y propagando el odio. Son maestros en la manipulación y sus lecciones se usan y seguirán usando, perfeccionándose en el tiempo" (JSK Blog 05/11/2020).

La imagen es parte de la portada del libro Cyberwar: How Russian Hackers and Trolls Helped Elect a President (2018), escrito por Kathleen Hall Jamieson, una politóloga de la Universidad de Pensilvania. Comentado oportunamente en éste blog:
Más información sobre el #russiagate en éste blog.

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 18 de diciembre de 2023

Más sobre el ciberataque masivo a Kyivstar

"Un grupo cibercriminal llamado Solntsepyok, que se cree que está afiliado a la inteligencia militar rusa, publicó en un post de la aplicación de mensajería Telegram que había llevado a cabo el ciberataque".

Kyivstar es la principal compañía de telecomunicaciones de Ucrania
Foto: REUTERS/Gleb Garanich. Visto en Infobae
Una cuenta de empleado comprometida: el motivo del ciberataque que dejó sin servicio a Kyivstar, la mayor operadora de Ucrania

La operadora podrá necesitar varias semanas para restaurar todos los servicios afectados, aunque la mayoría ya están disponibles. Así lo ha explicado su CEO Oleksandr Komarov en declaraciones recogidas por Reuters. La compañía ha comenzado por reestablecer los tres principales servicios: internet móvil, servicios de voz y SMS...Lea el artículo completo

Post relacionado:
#GuerraenUcrania

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 13 de diciembre de 2023

Ciberataque a la principal compañía de telecomunicaciones de Ucrania

El gigantesco hackeo al mayor 'teleco' de Ucrania: apagón de internet y alertas por bombardeo

La empresa Kyivstar se ha visto gravemente afectada por un ciberataque, incluyendo el fallo de servicios esenciales como las alertas móviles.
Por Marta Sanz Romero, publicado en Omicrono El Español

Kyivstar es la principal compañía de telecomunicaciones de Ucrania
Foto: REUTERS/Gleb Garanich. Visto en Infobae
En plenas negociaciones con Washington y la Unión Europea para recibir un nuevo paquete de ayuda militar antes de Navidad, el presidente ucraniano Volodímir Zelenski ha tenido que lidiar lejos de su país con un ciberataque que ha tumbado la línea telefónica de Ucrania. Un hackeo ha afectado al principal operador paralizando servicios de comunicación esenciales, uno de los principales objetivos en esta ciberguerra en la que España también se ha visto amenazada, como el sistema de alertas que protege a la población de los bombardeos rusos.

No es la primera vez que internet o las líneas telefónicas se ven afectadas en Ucrania desde la invasión de febrero de 2022. De ahí que hayan recurrido al internet vía satélite de Starlink, no sin tener algún desacuerdo con su CEO, Elon Musk. Sin embargo, esta vez el ciberataque podría ser el que mayor impacto ha tenido hasta el momento dejando a millones de personas sin comunicación móvil.

La empresa Kyivstar parece haber sido la principal víctima de una importante campaña de ciberataques que ha sacudido servicios críticos en Ucrania esta semana. El mayor operador de telefonía móvil del país en guerra ha tenido que interrumpir el servicio por culpa de este ataque. Internet también se ha visto afectado y no está claro cuándo se restablecerá por completo este servicio, según han informado los responsables.

jueves, 12 de octubre de 2023

La ciberguerra recrudece en Medio Oriente

Una guerra silenciosa y sin límites, los dos principales contendientes desde la semana pasada son Israel e Iran. La mayoría de los ciberataques llevados a cabo entre sí por Israel e Irán, y según los expertos, las acciones son formas de guerra psicológica, operaciones destinadas a influir en la opinión pública del país objetivo.

Visto en Bit Life Media
Ambos manejan una tecnología muy avanzada, pero Israel está a la vanguardia.

Teherán, como en cada año, el último viernes del Ramadán para lanzar ataques cibernéticos y manipular cámaras de seguridad, sirenas de alerta e infraestructuras como el Instituto Tecnológico israelí.

Se ha señalado que Israel ha venido realizado múltiples intentos de perturbar el funcionamiento de la República Islámica, atacando industrias e infraestructuras públicas para evitar que Irán adquiera armas nucleares y misiles avanzados.

El último ciberataque registrado tuvo lugar la semana pasada a sitios web israelíes por parte de un grupo que los expertos vinculan con Moscú. Esto estaría nuevamente destacando una colaboración de Rusia con Irán, marcando un hecho importante en una ciberguerra que se ha visto intensificada en los últimos seis años.

jueves, 8 de diciembre de 2022

Tumbaron el segundo mayor banco de Rusia

El banco estatal ruso VTB golpeado por el mayor ataque de DDoS en su historia

Publicado por Reuters.

MOSCOW, 6 de diciembre (Reuters) - El Banco No. 2 de Rusia VTB (VTBR.MM) fue golpeado por el mayor ataque cibernético en su historia, dijo el martes que advierte sobre dificultades temporales para acceder a su aplicación y sitio web móviles, pero asegurando a los clientes que sus datos se mantuvieron seguros.

Imagen vista en Reuters
VTB de propiedad estatal dijo que estaba repeliendo el ataque distribuido de denegación de servicio (DDoS), en el que los piratas informáticos intentan inundar una red con volúmenes inusualmente altos de tráfico de datos para paralizarlo.

"La infraestructura tecnológica del banco está bajo un ataque cibernético sin precedentes del extranjero", dijo VTB en un comunicado. "El más grande no solo este año, sino en todo el tiempo el banco ha operado".

Las entidades gubernamentales rusas y las empresas estatales han sido atacados sobre eventos en Ucrania, los sitios web del Kremlin, el operador insignia Aeroflot (AFLT.MM) y el principal prestamista Sberbank (Sber.MM) entre aquellos que han visto interrupciones o problemas de acceso temporal .

Los piratas informáticos también retrasaron el inicio del discurso del presidente Vladimir Putin en el foro económico insignia de Rusia a principios de este año.

Mientras tanto, los piratas informáticos pro-rusos se han atribuido a la responsabilidad o han sido culpados de ataques a sitios web e infraestructura en Lituania, Noruega y Estados Unidos este año.

VTB dijo que la mayoría de los ataques habían venido del extranjero, pero que estaba particularmente preocupado por el tráfico de las direcciones IP rusas. Dijo que entregaría todas las direcciones IP rusas identificadas a la policía. / Publicado por Reuters. Informes de Alexander Marrow, edición de Louise Heavens.-

Otras fuentes han informado que "se piensa que la persona o personas que han actuado han utilizado servidores proxy locales para lanzar el ataque. Además, ha sido el grupo hacker pro-ucraniano ‘IT Army of Ukraine‘, el que se ha atribuido los ataques DDoS contra VTB Bank, ya que anunció que lo iba a llevar a cabo a finales de noviembre de este año. Por lo tanto, ya se conoce cuál es el responsable de esto, mientras que la entidad bancaria ya venía sufriendo diferentes problemas en su servicio desde el mismo 1 de diciembre de este mes. En cualquier caso, la entidad sigue combatiendo este ataque masivo, por lo que es normal que tanto sus portales web como sus apps tarden en estar en completo funcionamiento un tiempo hasta que consigan resolver este problema".-

#GuerraRusiaUcrania
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 7 de noviembre de 2022

Un aliado de Vladimir Putin admitió haber interferido en las pasadas elecciones estadounidenses

El aliado de Putin admite que Rusia interfirió en las elecciones estadounidenses y dice que está trabajando 'quirúrgicamente' para interrumpir las elecciones intermedias

Por Tom Porter, publicado por Insider.
  • Yevgeny Prigozhin, un aliado de Vladimir Putin de Rusia, admitió haber interferido en las pasadas elecciones estadounidenses.
  • “Hemos interferido, estamos interfiriendo y seguiremos interfiriendo”, dijo en las redes sociales.
  • Rusia ha negado durante mucho tiempo las acusaciones de Estados Unidos de que se entromete en sus elecciones.
Yevgeny Prigozhin. Foto: Mikhail Svetlov/Getty Images. Vista en Insider
Yevgeny Prigozhin, un aliado del presidente ruso Vladimir Putin, dijo que Rusia ha interferido en las elecciones estadounidenses en el pasado y que seguirá haciéndolo.

En una publicación en el sitio de redes sociales ruso VKontakte , a través de su empresa de catering, Prigozhin dijo: "Hemos interferido, estamos interfiriendo y seguiremos interfiriendo. Con cuidado, precisión, cirugía y a nuestra manera, como sabemos cómo hacerlo". que hacer."

"Durante nuestras operaciones precisas, extirparemos los riñones y el hígado a la vez", agregó Prigozhin, en una aparente referencia a la naturaleza quirúrgica de las operaciones.

sábado, 20 de agosto de 2022

Estonia - ¿se repetirá la historia?

Es noticia:

Soldado de Bronce de Tallin en una foto de archivo
Visto en El Español
Estonia se deshace de los monumentos soviéticos y agita el fantasma del peor ciberataque de la historia

En 2007, la nación báltica retiró una estatua de la IIGM y Rusia respondió con un ataque cibernético sin precedentes que colapsó el país durante días.

Por Jara Atienza , publicado por El Español.

En pocos días, las calles de Estonia estarán limpias de cualquier monumento de la era soviética. Ha sido su primera ministra, Kaja Kallas, quien hace unos días anunció que se retirarían todos los "símbolos de represión y de ocupación" porque, desde el inicio de la invasión rusa a Ucrania, se habían convertido en "fuente de crecientes tensiones sociales". Leer artículo completo

Posts Relacionados:
Más sobre Estonia en éste blog.

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 9 de abril de 2022

Guerra Rusia-Ucrania: La ciberguerra nos puede afectar

La ciberguerra que se desarrolla, prácticamente a nivel global, no se inició con el conflicto Rusia-Ucrania. Recordemos que en 2007 desde Rusia se atacó a la infraestructura cibernética de Estonia, y desde entonces las acciones fueron extendiéndose a nivel global.

Cyberwar

La ciberguerra es una realidad, que ha estado presente desde años entre los países de Rusia, Ucrania y los diferentes frentes o aliados. Se vienen realizando operaciones y ciberataques en cualquier momento y desde múltiples infraestructuras y orígenes disponibles en internet, que no se pueden identificar como un ataque oficial de un país o Estado.

Argentina es vulnerable

Argentina no está a salvo de las amenazas informáticas dirigidas...

Leer el post completo en JSK CyberSecurity

Más información sobre la Guerra Rusia-Ucrania en éste blog.

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

domingo, 6 de marzo de 2022

Guerra Rusia-Ucrania: Ciberguerra

“No es una distopía”: qué implicaciones tiene la ciberguerra y por qué debería preocuparnos.

“Ucrania lleva años siendo un laboratorio de ciberguerra para Rusia”.

Por Marina Velasco, publicado por El HuffPost.

El concepto de ciberguerra no es nuevo, pero estas últimas semanas ha tomado una dimensión especial. Cuando el pasado 24 de febrero las tropas rusas invadieron Ucrania y comenzaron los bombardeos, en realidad Rusia llevaba ya varios años atacando sistemáticamente a su país vecino.

Post y artículo completo en el siguiente link de JSK CyberSecurity



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 18 de enero de 2022

Escala el conflicto en el este de Europa

Sube la temperatura a pesar del invierno en Ucrania y el Este de Europa. La ciberguerra en Ucrania se hace sentir, se informa de un ciberataque masivo que deja inoperativos varios sitios webs del Gobierno de Ucrania.

Ucrania culpó a Rusia por el hackeo que afectó sitios web de su gobierno, alegando que Moscú está involucrada en una creciente “guerra híbrida” en su contra.

"Oleh Derevianko, experto en seguridad cibernética en Kiev, dijo a The Associated Press que los hackers penetraron las redes gubernamentales a través de un proveedor de software compartido en un ataque a la cadena de suministro similar al caso de ciberespionaje ruso SolarWinds 2020 que tuvo como blanco el gobierno de Estados Unidos" (La Nación / AP).

Tras una semana de conversaciones fallidas para destrabar la crisis con Occidente por la seguridad de Ucrania, Rusia describió el domingo a la OTAN como una “herramienta de confrontación”, mientras desde el gobierno de Kiev acusó a Moscú de un masivo ciberataque a las oficinas del gobierno.

Visto en Youtube, vía DW Español

El vocero del gobierno ruso, Dimitri Peskov, en una entrevista con CNN, advirtió que la tensión entre el Kremlin y la Alianza Atlántica se está acercando a una “línea roja” debido al apoyo militar de Occidente a Ucrania. Peskov negó cualquier intención de invadir territorio ucraniano, una acusación que calificó como “una locura”, y consideró necesario mantener tropas cerca de la frontera porque Rusia “no puede tolerar” que la OTAN “se abra paso gradualmente” en Ucrania.

Rusia exige que la OTAN prohíba la incorporación de Ucrania y otros Estados de la antigua Unión Soviética a las filas de la Alianza Atlántica y que haga retroceder sus fuerzas a las posiciones que ocupaban en 1997.

Paralelamente, Rusia y Bielorrusia inician maniobras militares. Son ejercicios de combate por la agravación de la situación político-militar y el aumento de tensiones en Europa, según se informó en Minsk.

"Los próximos ejercicios de preparación y de combate se realizan debido a la agravación de la situación político-militar en el mundo y al aumento continuo de las tensiones en Europa, sobre todo en las fronteras oeste y sur de Bielorrusia", dijo el Ministerio de Defensa bielorruso en un comunicado.

Bielorrusia limita con Polonia, Lituania y Letonia, miembros de la OTAN y adversarios de Rusia, como también lo es Ucrania.

Está pasando lo mismo que pasó cuando la toma de Crimea por los rusos. Todos los países de la antigua URSS que se pasaron y se quieren pasar a la OTAN, están en máxima alerta. En Polonia están muy activas milicias civiles que se han venido armando desde hace años en prevención a la posible invasión rusa.

En 2014, "en respuesta a una revolución pro occidental en Ucrania", Rusia anexionó la península ucraniana de Crimea y es en gran parte considerada un apoyo militar de los separatistas prorrusos del este de Ucrania, escenario de una guerra desde hace ocho años.

Suecia no descarta un ataque y mueve tropas al Mar Báltico, reforzó su contingente en la isla de Gotland, tras el fracaso de las negociaciones para evitar una guerra en Ucrania. Suecia, miembro de la Unión Europea pero no de la OTAN (aunque crece el debate en el país para adherirse a la Alianza Atlántica), reforzó durante el fin de semana su contingente militar en la isla de Gotland, una especie de portaaviones natural plantado en el centro del Mar Báltico.

Visto en Youtube, vía Euronews (en español)

Alemania y el Reino Unido realizaron declaraciones en apoyo al Gobierno ucraniano. "La ministra alemana de Relaciones Exteriores, Annalena Baerbock, afirmó el lunes en Kiev que Alemania hará todo lo posible para garantizar la seguridad de Ucrania, al tiempo que reiteró su deseo de mantener un “diálogo serio” con Rusia. Por su parte, el ministro de Defensa del Reino Unido, Ben Wallace, anunció este lunes en el Parlamento un acuerdo para proveer a Ucrania de nuevo armamento para incrementar su “capacidad defensiva”." (Infobae / AFP y EFE)

Trascendió que en medio de las tensiones militares, Rusia evacuó lentamente su embajada y un consulado en Ucrania. Aunque el Kremlin negó la información y afirmó que su representación en Kiev estaba “operando como de costumbre”.


Post relacionados:
Más información sobre la Guerra Rusia-Ucrania en éste blog.

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 18 de noviembre de 2021

En Europa no sólo asusta el Covid

Tropas irregulares, terrorismo y migrantes lanzados como arma: las tácticas de la guerra híbrida.

Por Antonio Fernández, publicado por La Razón.

Las guerras convencionales están en desuso, incluso cuando se llevan a cabo en territorios alejados del eje occidental, como hemos podido ver con la retirada de Estados Unidos en Afganistán.

Eso no significa que los conflictos armados estén desapareciendo. En absoluto. Simplemente que el formato tradicional en el que dos ejércitos oficiales se enfrentaban a cañonazos -o con misiles- está cambiando hacia un modelo menos aparatoso y más discreto, pero con el mismo objetivo de desestabilizar y asfixiar al enemigo para obtener una ventaja de tipo económico, diplomático o militar. Internet, los medios de comunicación y un gasoducto pueden ser tan efectivos como los tanques y los buques de guerra lo fueron en el pasado.

Soldados polacos en la frontera con Bielorrusia desplegados para frenar la llegada de migrantes enviados por Bielorrusia
Foto: IREK DOROZANSKI HANDOUT / EFE Vista en La Razón

Es lo que los expertos llaman “guerra híbrida”, un enfrentamiento que trasciende el espacio físico y donde los contendientes usan como armas tropas no regulares, métodos terroristas, ataques cibernéticos, financiación de partidos radicales, difusión de noticias falsas y el envío de migrantes como instrumento para desestabilizar al contrario, tal y como estamos viendo estos días en la frontera de Bielorrusia con Polonia.

El término fue formulado hace años por Frank Hoffman (2007) la referirse a ella como al despliegue de “diferentes modos de guerra, incluidas capacidades convencionales, tácticas y formaciones irregulares, actos terroristas que incluyen violencia y coerción indiscriminada, así como desorden criminal”.

Para algunos expertos militares no es sino la actualización de la vieja guerra de guerrillas desplegada por tantos países a lo largo de los dos últimos siglos. La guerra híbrida, sin embargo, supone un avance en la teoría militar al incorporar nuevos actores y estrategias como la propaganda y la provocación.

Este tipo de enfrentamiento está protagonizado muchas veces por actores no estatales. El ejemplo más claro es el del Estado Islámico y su campaña de terror global con la decapitación en Siria y de periodistas y activistas occidentales basada en la grabación de vídeos difundidos en las redes sociales.

A continuación repasamos las cinco estrategias más habituales que definen una guerra híbrida.

Tropas no regulares y operaciones especiales

En 2014, miles de soldados tapados con pasamontañas comenzaron a tomar y patrullas los puntos estratégicos de la península de Crimea en una operación especial que asombró a Occidente. No formaban parte de un ejército reconocido ni reconocible, pero desde Washington se apuntó inmediatamente a Rusia y en particular al Servicio de Inteligencia Militar Ruso (GRU), una agencia conocida en la era soviética por sus métodos agresivos y su opacidad en comparación con el KGB.

El envío de soldados no identificados se repitió posteriormente en el este de Ucrania, donde Rusia reclutó y formó militarmente a residente locales para enfrentar al Ejército de ucraniano. A veces también se utilizan mercenarios y fuerzas “delegadas”, como sucedió en Crimea. Las fuerzas paramilitares cuentan a menudo con abundante armamento y una logística muy superior a lo que es frecuente entre milicianos o guerrilleros.

El envió de tropas regulares a las fronteras de países rivales es una táctica cada vez más habitual. Rusia ha desplegado más de 100.000 tropas cerca de la linde con Ucrania en un ejercicio que Washington denuncia como una provocación si bien Moscú ha negado que tenga la intención de iniciar una invasión de su vecino.

miércoles, 21 de julio de 2021

Advierten sobre una guerra híbrida

Sobre que no le faltan problemas al Planeta, no pocos están advirtiendo que se desarrolla una guerra híbrida, no ha habido una declaración oficial de apertura de hostilidades, pero Occidente, China y Rusia están en pleno conflicto.

US Cybercommand
Centro de Operaciones Cibernéticas en Fort Gordon, Ga.
Foto del U.S. Army,/ Michael L. Lewis
"Protagonizan una silenciosa ‘guerra híbrida’, esa que combina ofensivas convencionales (militares) y no convencionales (ciberataques, terrorismo, campañas de desinformación y presión económica) para desestabilizar a uno o varios países. Los ataques híbridos pueden ser obra de gobiernos, pero también de actores no estatales, como empresas, grupos de presión u organizaciones terroristas" (José Javier Rueda / Heraldo).

China recientemente fue acusada por Estados Unidos, la OTAN y la UE de orquestar una campaña global de ciberataques.

Se señala que la ciberguerra es cada vez más virulenta. La situación es tal que las discusiones sobre ciberseguridad y ciberguerra ganan terreno en la Organización de las Naciones Unidas (ONU) para asegurar el comportamiento responsable de los estados en este nuevo dominio...sigue

Post completo en JSK CyberSecurity

Post relacionados:
Más información sobre la Guerra Rusia-Ucrania en éste blog.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 1 de septiembre de 2020

Sobre ciberejercitos y cibersoldados

De hacker a soldado.

Por Juanjo Galán, business strategy de All4Sec, publicado por Innovadores / La Razón.es.

Tal y como describe la OTAN —tradicionalmente convertida en doctrina— un dominio de operaciones militares debe responder a características diferenciales que tienen como objetivos (1) operar en él, (2) no estar completamente incluido en otro dominio, (3) implicar la actuación de fuerzas de los bandos, (4) ejercer el control sobre el oponente, (5) impulsar la sinergia con otros dominios, y (6) proporcionar la oportunidad de generar desequilibrios con otros dominios.

Ciberejercitos
Foto de Reuters, vista en El Confidencial
Utilizando esta definición, resulta evidente que la transformación digital de la sociedad ha traído consigo un 5º dominio de acción que se ha convertido en un nuevo entorno de operaciones militares, tanto ofensivas como defensivas. Un entorno al que se ha denominado ciberespacio.

Reglas en el ciberespacio

En este nuevo ‘campo de batalla’ el control del entorno se hace casi inabordable. Cada cinco años nos encontramos con que los equipos en red se multiplican por tres. Equipos que interactúan unos con otros ampliando sus límites. De facto, se estima que para el año 2040 el número de elementos interconectados superará los 5.000 millones a nivel mundial.

Desde la perspectiva militar, una particularidad de este dominio es que menudo se desconoce cuál es el adversario, no existen alertas previas, los engaños y señuelos son más sencillos de desplegar y la gestión de las amenazas resulta compleja —más aún cuando las acciones que podrían anticipar un ataque se muestran ambiguas.

viernes, 24 de julio de 2020

Crackers del GRU alcanzan objetivos de EE.UU.

La agencia de inteligencia militar GRU de Rusia ha llevado a cabo muchos de los actos de piratería más agresivos de la historia: gusanos destructivos, apagones y una operación amplia diseñada para influir en las elecciones de 2016. 

Ahora parece que el GRU está llegando a las redes estadounidenses nuevamente. Informan de una serie de intrusiones no reportadas anteriormente que se dirigieron a organizaciones que van desde agencias gubernamentales hasta infraestructura crítica. 

Interesante artículo en Wired: 
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 19 de junio de 2020

CyberWar: Ciberataque a Australia

Australia, bajo un ciberataque masivo: su primer ministro sospecha de un estado extranjero.

Publicado por Infobae con información de AFP y Reuters.

"Actualmente, hay organizaciones australianas que están siendo blanco [de un ataque] de un actor estatal sofisticado", declaró Scott Morrison en una rueda de prensa en Canberra

El primer ministro de Australia, Scott Morrison, indicó en la mañana del viernes (hora local) que el país es víctima de un amplio ciberataque de un “actor estatal” extranjero que actuó contra los sistemas informáticos del gobierno, administraciones y empresas.

“Actualmente, hay organizaciones australianas que están siendo blanco [de un ataque] de un actor estatal sofisticado”, declaró Scott Morrison en una rueda de prensa en Canberra, precisando que el ataque afectaba a “organizaciones australianas de toda una gama de sectores, a todos los niveles del gobierno, de la economía, de organizaciones políticas, de los servicios de salud y de otros operadores de infraestructuras estratégicas”.

El mandatario dijo que los expertos cibernéticos del Gobierno identificaron que se trata de un actor cibernético estatal “por la escala y la naturaleza del objetivo y el oficio utilizado”. “No hay un gran número de actores estatales que puedan participar en este tipo de actividad”, indicó. Sin embargo, no especificó qué actor extranjero puede ser.

Morrison sostuvo que no sacan a la luz este tema “para despertar preocupaciones en la mente del público, sino para concientizarlo”. Detalló, además, que aunque la amenaza era constante, la frecuencia de los ataques aumentó en los últimos meses.

Pese a la magnitud del ataque, el primer ministro australiano enfatizó que no hay evidencia de una violación “a gran escala” que afecte la información personal de las personas y que muchos de los ataques no tuvieron éxito.

“No son riesgos nuevos, pero son riesgos específicos”, dijo, instando a las empresas e instituciones australianas a protegerse. Y añadió: “Alentamos a las organizaciones, en particular a las de la salud, las infraestructuras críticas y los servicios esenciales, a que acepten el asesoramiento de expertos y pongan en marcha defensas técnicas”. Es probable que esa advertencia haga saltar las alarmas, ya que las instalaciones médicas del país, que ya están en crisis debido a la pandemia del coronavirus, podrían sufrir más presión.

Se sabe que China, Irán, Israel, Corea del Norte, Rusia, Estados Unidos y varios países europeos han desarrollado capacidades de guerra cibernética.

Sin embargo, es probable que las sospechas recaigan sobre Beijing, que recientemente ha impuesto sanciones comerciales a los productos australianos en medio de una creciente disputa por la influencia china.

Australia enfureció a China al pedir que se investigara el origen de la pandemia de coronavirus y acusar al gigante asiático de alimentar un virus “infodémico” y de ejercer “coacción” económica.

China, cada vez menos dispuesta a tolerar las críticas a sus políticas exteriores más agresivas, ha advertido a sus estudiantes y turistas de que no vayan a Australia, ha amenazado con más sanciones y ha condenado a un ciudadano australiano a muerte por tráfico de drogas.

Morrison dijo que había notificado los ciberataques al líder de la oposición y a los líderes del Estado, a los que calificó de “maliciosos”.

Por su parte, la agencia Reuters informó tiempo atrás que Canberra había determinado en marzo del año pasado que China era responsable de un ataque de piratería a contra el parlamento australiano. El país oceánico, no obstante, nunca hizo públicas esas sospechas, pese a que Beijing negó los trascendidos. / Publicado por Infobae con información de AFP y Reuters.-
---.---

Cómo fue el ciberataque que golpeó a empresas, escuelas y hospitales en Australia.

Publicado por Infobae.

Según la prensa inglesa hay entre diez y 15 gobiernos que podrían estar detrás del ataque, incluidos Rusia, China, Irán y Corea del Norte.

El primer ministro de Australia, Scott Morrison, dijo que los expertos cibernéticos del Gobierno identificaron que se trata de un actor cibernético estatal “por la escala y la naturaleza del objetivo y el oficio utilizado”.

El mandatario no nombró a ningún sospechoso, pero dijo que “no hay un gran número” de países que puedan llevar a cabo operaciones cibernéticas tan masivas.

Sin embargo, el experto en cibernética y director de negocios estratégicos de Forcepoint, Nick Savvides, dijo en una entrevista en Australia al medio británico Daily Mail, que hay entre diez y 15 gobiernos que podrían estar detrás del ataque, incluidos Rusia, China, Irán y Corea del Norte.

“Los hackers pueden hacer que las operaciones parezcan venir de otro estado imitando a otro actor estatal” aseguró Savvides, luego agregó que “para algunos puede parecer que Scott Morrison está tratando de dejar de nombrar a un sospechoso, pero simpatizo con él...estamos en un clima geopolítico elevado, por lo que querrá estar absolutamente seguro y tener evidencia que pueda declarar públicamente antes de nombrar a alguien”.

El primer ministro dijo que las investigaciones hasta el momento no han arrojado que se hayan filtrado datos personales.

Dijo que “muchas” entidades han sido atacadas, pero el éxito de los ataques ha sido “menos significativo”.

Savvides dijo que el Primer Ministro había usado un “lenguaje muy poderoso” al declarar que el ataque fue de un estado y que las actuales tensiones comerciales con China pueden hacer que la gente crea que el ataque fue ordenado por Beijing, pero otro gobierno podría estar aprovechando esto para salirse con la suya.

Para el experto en cibernéutica la motivación para un ciberataque puede ser afianzarse en los sistemas de un enemigo para cerrar escuelas, hospitales e industrias clave en caso de guerra.

A pesar de las declaraciones del Primer Ministro, la inteligencia nacional australiana ya ha concluido que China se encuentra detrás de este ataque.

LOS ACONTECIMIENTOS


En febrero de 2019, Australia reveló que los piratas informáticos habían violado la red del parlamento nacional australiano. Morrison dijo en ese momento que el ataque era “sofisticado” y probablemente llevado a cabo por un gobierno extranjero. No nombró a ningún gobierno sospechoso de estar involucrado.

Cuando se descubrió el ataque, el presidente de la Cámara de Representantes y el presidente del Senado dijeron a los legisladores australianos y a su personal que cambiaran urgentemente sus contraseñas, según una declaración parlamentaria de la época.

La investigación de la ASD estableció rápidamente que los hackers también habían accedido a las redes del gobernante partido Liberal, su socio de coalición -el partido Nacional- y el opositor partido Laborista, dijeron dos de las fuentes.

El momento en que se produjo el ataque, tres meses antes de las elecciones de Australia, y después del ciberataque al Partido Demócrata de EEUU antes de las elecciones de 2016 en EEUU, había suscitado preocupaciones de injerencia electoral, pero no había indicios de que la información reunida por los piratas informáticos se utilizara de ninguna manera, dijo una de las fuentes.

Morrison y su coalición Liberal-Nacional ganaron por poco las elecciones de mayo, un resultado que Morrison describió como un “milagro”.

El ataque a los partidos políticos dio a sus autores acceso a documentos sobre temas como impuestos y política exterior, y correspondencia privada por correo electrónico entre los legisladores, su personal y otros ciudadanos, dijeron dos fuentes. Los miembros independientes del parlamento y otros partidos políticos no se vieron afectados, dijo una de esas fuentes.

Los investigadores australianos encontraron que el atacante utilizó códigos y técnicas que se sabe fueron utilizadas por China en el pasado, según las dos fuentes. La inteligencia australiana también determinó que los partidos políticos del país eran un objetivo del espionaje de Beijing, añadieron, sin especificar ningún otro incidente.

Los atacantes utilizaron técnicas sofisticadas para tratar de ocultar su acceso y su identidad, dijo una de las personas, sin dar detalles. Las conclusiones del informe también se compartieron con al menos dos aliados, los Estados Unidos y el Reino Unido, dijeron cuatro personas familiarizadas con la investigación. El Reino Unido envió un pequeño equipo de expertos cibernéticos a Canberra para ayudar a investigar el ataque, tres de esas personas dijeron.

¿CÓMO SE LLEVAN A CABO LOS ATAQUES?


El Centro de Seguridad Cibernética de Australia identificó al actor utilizando diversas técnicas que en inglés se les denomina como de spearphishing, para pescar ciertos accesos en la web.

Esta técnica engancha los enlaces a sitios web de obtención de datos como correos electrónicos con enlaces a archivos maliciosos, o con el archivo malicioso directamente adjunto, enlaces que solicitan a los usuarios que otorguen tokens al actor.