Mostrando las entradas con la etiqueta Cyberwar. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Cyberwar. Mostrar todas las entradas

viernes, 3 de junio de 2011

Internet es el "campo de batalla"

Internet es el campo de batalla clave, dicen oficiales chinos
Por Chris Buckley para Reuters


PEKIN (Reuters) - China debe dominar la ciberguerra a medida que internet surge como campo de batalla crucial para opiniones e inteligencia, dijeron dos militares el viernes, dos días después de que Google dijera que había sufrido ataques que aseguró procedían de China.

Los investigadores de la Academia de Ciencias Militares del Ejército de Liberación del Pueblo (ELP) no mencionaron el comunicado de Google según el cual piratas informáticos afincados supuestamente en China habían intentado robar datos de las cuentas de Gmail de cientos de usuarios, entre ellos altos cargos estadounidenses, activistas de derechos humanos en China y periodistas.

El ensayo de dos profesores del ELP, el coronel Ye Zheng y su colega Zhao Baoxian, en el China Youth Daily, subrayó que Pekín está concentrado en mejorar su capacidad para la ciberguerra, y ve que un internet sin restricciones es una amenaza para el estado comunista.

"Igual que la guerra nuclear fue la guerra estratégica de la era industrial, la ciberguerra se ha convertido en la guerra estratégica de la era de la información, y se ha convertido en una forma de batalla que es muy destructiva y concierne a la vida y la muerte de las naciones", escribieron en el diario dirigido por el partido.

Google dijo el miércoles que los ataques de piratas informáticos parecían proceder de Jinan, que es la capital de la provincia oriental china de Shandong, y sede de la unidad de inteligencia del Ejército de Liberación del Pueblo.

El Ministerio de Exteriores chino calificó de infundadas las acusaciones de Google.

El Ejército chino ha llevado a cabo recientemente ciberbatallas simuladas que se enfrentan a una unidad del "ejército azul" que usa virus y spam contra "equipos rojos", en un esfuerzo por reforzar la preparación de las tropas para los ataques online, dijo el Liberation Army Daily el mes pasado.

"Supongo que todo ministerio de defensa del mundo se ha enfrentado a ataques de piratas informáticos, y también nosotros los afrontaremos. Es por eso por lo que hemos formado un ejército azul para entrenar a nuestro ejército", dijo Xu Guangyu, investigador de la Asociación China de Control de Armas y Desarme y general retirado del ELP, a Reuters.

"Hay amenazas de piratas informáticos, y otras unidades con capacidad digital y de internet que tienen que frenarlos. Usan virus y otros medios para intentar entrar en tu web, y tienen que impedirlo", dijo.

El año pasado, la contención sobre políticas de internet se volvió un tema espinoso entre Pekín y Washington después de que la Administración Obama incorporara las quejas de Google sobre hackers y censura de China. Google se retiró parcialmente de China, el mayor mercado de internet por número de usuario, tras la disputa.

Hasta ahora, ni Google ni Washington han responsabilizado directamente a China por los ataques. Ambos gobiernos han buscado evitar el enfrentamiento después de las turbulencias del año pasado.

Sin embargo, la secretaria de Estado de Estados Unidos, Hillary Clinton, dijo el jueves que las "acusaciones eran muy graves".
(Traducido por la Redacción de Madrid; Editado por Ricardo Figueroa). Thomson Reuters.
---.---


Post relacionados:


Más notas y post relacionados en Cyberwar y Seguridad Informática.

(CC)Creative Commons

martes, 31 de mayo de 2011

EE.UU. responderá al sabotaje informático con la fuerza militar

Cyberwar significa sencillamente guerra. The Wall Street Journal ha informado que "el Pentágono ha concluido que el sabotaje informático procedente de otro país puede constituir un acto de guerra".
Cyber Combat: Act of War.- "The Pentagon's first formal cyber strategy, unclassified portions of which are expected to become public next month, represents an early attempt to grapple with a changing world in which a hacker could pose as significant a threat to U.S. nuclear reactors, subways or pipelines as a hostile country's military". By Siobhan Gorman and Julian E. Barnes - The Wall Street Journal
En relación a ésto la frase del momento es: “Si cierras nuestra red eléctrica, tal vez pongamos un misil en tu chimenea”, cita el WSJ a un oficial del ejército.

La situación no es sencilla, las acciones en el campo de lo cibernético desde hace rato que viene tomando un color cada vez más oscuro. Recientemente se han descubierto acciones contra sistemas SCADA en infraestructura crítica, algo realmente muy peligroso. El suceso más destacado fue la acción contra la planta nuclear iraní.

El responder con la fuerza militar al sabotaje en infraestructura crítica por parte de otra nación, es considerado en todas las estrategias de defensa. Este tipo de sabotaje siempre fue considerado un acto de guerra, si uno analiza la historia de los conflictos.

Notas Relacionadas:
Post relacionados:
Más notas y post relacionados en Cyberwar y Seguridad Informática.

lunes, 9 de mayo de 2011

Vuelo de prueba del "Firebird" de Northrop Grumman


Scaled Composites una compañía fundada para desarrollar aviones experimentales, que en la actualidad se centra en el diseño y desarrollo de aviones conceptuales y procesos de fabricación de prototipos para aviones y otros vehículos. Ya es famosa por diseños interesantes y por su uso de materiales compuestos no metálicos.

El sector aeroespacial de la empresa actualmente propiedad de Northrop Grumman, está a cargo del diseñador de aviones Burt Rutan, se encuentra en el aeropuerto espacial de Mojave, en Mojave, California, Estados Unidos. Ésta empresa es mejor conocida por su nave espacial privada para la Virgin Galactic, planeada para ser utilizada para llevar a turistas al espacio.

El tema es que Northrop Grumman, ha desarrollado un nuevo avión espía, a partir de una idea para un avión de vigilancia militar multipropósito, llamado "Firebird". Muy versatil, puede volar con un piloto o no, con cierta capacidad autónoma, y tele-dirigido. En sus espacios de carga útil se pueden cargara una serie de sensores, que pueden ser fácilmente intercambiados por otros.

La Northrop Grumman ha realizado una publicación declarando al existencia del nuevo avión espía. En Aviation Week, Frank Pace, presidente de General Atomics Aeronautical Systems, reconoce que existe un nicho potencial para los vehículos de forma opcional a prueba en el mercado, porque el avión puede ser rápidamente configurado para transporte y operaciones. Northrop Grumman se refiere a esto como "auto-despliegue".

Hoy 9 de mayo de 2011, Northrop Grumman Corporation (NYSE: NOC) dio a conocer "Firebird", su nueva aeronave, un sistema de "recolección" de inteligencia, diseñada para ser volada tripulada o no. Permite a los usuarios  obtener vídeo de alta definición en tiempo real, ver las imágenes de infrarrojos, uso de radar e incluso escuchar las señales de comunicación, todos al mismo tiempo. 

(CC)Creative Commons

lunes, 28 de marzo de 2011

Siguen los problemas con los sistemas SCADA

Vulnerabilidades en IGSS (Interactive Graphical SCADA System) de 7-system.- "Luigi Auriemma ha descubierto un total de 13 vulnerabilidades en este
software de diverso impacto, desde revelación de información y
denegación de servicio a ejecución de código arbitrario". Hispasec - una-al-día.
SCADA proviene de las siglas "Supervisory Control And Data Adquisiton", es un sistema maestro especialmente diseñado para funcionar sobre computadores en el control de la infraestructura de producción, supervisión, control calidad, almacenamiento de datos, etc., en plantas de producción y/o conducción de energía, filtración y distribución de agua, trenes y subterráneos, gas natural, oleoductos, y prácticamente todo tipo de fabricación industrial. Lo que se considera "infraestructura crítica".
Relacionado:

viernes, 25 de marzo de 2011

Más sobre los certificados fraudulentos. ¿Qué debe hacer el usuario?

Más sobre los certificados fraudulentos. ¿Qué debe hacer el usuario?.- "Según anunciamos, Comodo reconoció que un atacante con IP de Irán se hizo con usuario y contraseña de una autoridad secundaria de Comodo en el sur de Europa. El atacante utilizó estos datos para hacerse pasar por esa autoridad secundaria y emitir certificados fraudulentos de páginas como login.live.com, mail.google.com, www.google.com, login.yahoo.com, login.skype.com, addons.mozilla.org... Veamos algo más sobre estos certificados y qué deben hacer los usuarios y administradores". de "Una al día" de Hispasec.

Post relacionado:

Certificados fraudulentos en Windows, Chrome y Firefox

Ayer sugerimos la lectura de una nota que daba cuenta sobre un ciberataque desde Irán contra Google, Skype, Microsoft y Yahoo, como un tema para considerarlo seriamente.

Más tarde recibimos el correo de la lista de distribución "Una al día" de Hispasec Sistemas, una publicación de seguridad y sistemas de información en la cual estamos suscritos. Que brindó más información respecto del grave problema:
Certificados fraudulentos en Windows, Chrome y Firefox. Un problema mucho más inquietante de lo que parece.- "Chrome advirtió el día 17 de que se actualizaba para revocar una serie de certificados digitales. Mozilla advirtió el día 22 de marzo de que actualizaba su navegador porque había incluido en él certificados fraudulentos. El día 23 es Microsoft la que confirma que debe actualizar su lista de certificados porque incluye varios inválidos. ¿Qué significa todo esto? ¿Qué pasa con los certificados?". de "Una al día" de Hispasec.
Un tema que no es realmente para tomarlo a la ligera, demuestra lo sofisticado y dirigido del ataque, que supone un cambio en los sistemas de nombres de dominio DNS.

jueves, 24 de marzo de 2011

Ciberataque desde Irán contra Google, Skype, Microsoft y Yahoo

Hackers iraníes atacan a Google, Skype, Microsoft y Yahoo.- "Comodo informó ayer que una filial de la empresa se vio seriamente comprometida, un ataque donde se obtuvieron el nombre de usuario y la contraseña, resultado de una emisión fraudulenta de certificados SSL a través de siete dominios, todo ello a pesar de los certificados cubiertos de Google, Yahoo, Skype y Microsoft". de Bitelia.

Notas relacionadas:

miércoles, 23 de marzo de 2011

Vulnerabilidades en sistemas SCADA

Recorte23032011
Captura de pantalla de WIRED - Threat Level, con la nota:
Attack Code for SCADA Vulnerabilities Released Online.
El 15 de marzo pasado publicamos un post: "No sólo se necesita un terremoto para que se entre en riesgo nuclear", donde señalábamos una serie de causas posibles para que se tenga una situación de riesgo en una planta nuclear. Apuntamos de manera especial al tema seguridad informática.

Entre lo expuesto tratamos algunos antecedentes sobre sospechas de ataques cibernéticos a centrales de energía, el asunto SCADA en Estados Unidos, fue mencionado.

SCADA proviene de las siglas "Supervisory Control And Data Adquisiton", es un sistema maestro especialmente diseñado para funcionar sobre computadores en el control de la infraestructura de producción, supervisión, control calidad, almacenamiento de datos, etc., en plantas de producción y/o conducción de energía, filtración y distribución de agua, trenes y subterráneos, gas natural, oleoductos, y prácticamente todo tipo de fabricación industrial. Lo que se considera "infraestructura crítica".

Hoy la revista especializada en tecnología WIRED, en su espacio Threat Level, ha publicado la noticia que se ha lanzado un código que busca vulnerabilidades en sistemas SCADA.

En el artículo se señala que la seguridad de la infraestructura crítica se encuentra en el centro de atención de nuevo esta semana después de un código fue lanzado por correo electrónico a la lista de correo Bugtraq. El código puede explotar varias vulnerabilidades en los sistemas utilizados en las fábricas de aceite, de gas e instalaciones de gestión del agua, en todo el mundo.

En un párrafo la nota señala que los 34 exploid fueron publicados en una lista de correo de seguridad el lunes, y el objetivo son siete vulnerabilidades en los sistemas SCADA de Siemens, Iconics, 7 Tecnologías y Datac.

Nota relacionada:
Post relacionado:

martes, 15 de febrero de 2011

Stuxnet el arma

Revelan radiografía de Stuxnet, el "arma de la ciberguerra".- "Un poderoso gusano malicioso atacó repetidamente cinco instalaciones industriales en Irán a lo largo de 10 meses, confirmó un análisis realizado por la empresa de seguridad informática Symantec". de BBC Mundo.


Stuxnet targeted 5 Iranian facilities, report states.- "The Stuxnet worm, apparently intended to disrupt Iran’s uranium enrichment program, targeted five organizations in Iran during a 10-month period, according to a recent report from Symantec". de GCN Government Computer News.
Informe asociado: W32. Stuxnet Dossier (en formato PDF).

Deliberaciones sobre la cyberwar, e intrigas alrededor de WikiLeaks

Un par sugerencias para leer, la primera un post de FayerWayer en relación a una nota de Wired, donde se comentó como se delibera acerca de la ciberseguridad y la ciberguerra; la segunda una nota del diario The Guardian, de UK, con la noticia sobre un informe que señala que hackers afirman haber descubierto propuesta para socavar el sitio de WikiLeaks, antes de las revelaciones acerca de los informes sobre el Bank of America.

El ciberespacio no es una zona de guerra, ¿o sí?.- "El día de ayer fue publicada en Wired una interesante editorial abierta, redactada de la mano de Jane Holl Lute, subsecretario del Departamento de Seguridad Nacional, y de Bruce McConnell, consejero senior del mismo órgano. ¿El motivo? Aseverar que no existe tal cosa como una ciberguerra y que, por lo tanto, malamente Estados Unidos podría estar enfrentando una y mucho menos perdiéndola". de FayerWayer

Anonymous: US security firms 'planned to attack WikiLeaks'.- "Hackers claim to have unearthed proposal to undermine site ahead of reportedly planned disclosures about Bank of America
The hacker collective Anonymous claims to have unearthed proposals by a consortium of US security firms to attack WikiLeaks, ahead of reportedly planned disclosures about the Bank of America" . de Technology news, comment and analysis | guardian.co.uk.

miércoles, 22 de diciembre de 2010

2010 ¿el año de la ciberguerra?

Hoy, entre las notas que más llamaron mi atención está un post de un blog dentro de BBC Mundo. Allí David Cuen destaca "2010: el año de la ciberguerra", donde señala que "el año que termina trajo consigo las primeras ciberguerras", y realiza una reseña de los sonados casos como el virus Stuxnet y WikiLeaks, "la lucha por la regulación de internet entre los "hacktivistas", los "hackers patrióticos" y las empresas de la red".

No coincido, no son las primeras ciberguerras. Hay que recordar el caso de Estonia, entre abril y mayo de 2007, cuando un feroz ataque puso en jaque diversos sitios y sistemas útiles a la economía de Estonia, a tal punto que se vio en la necesidad de solicitar ayuda a la OTAN.

Por mencionar algunos otros casos, recordemos el ataque a sitios oficiales de Georgia, como la Caucasus Network Tbilisi, los servidores de Internet comerciales más importantes de Georgia, en Agosto de 2008.

Los combates por Gaza, en Internet, en Enero de 2009, cuando se desató una guerra propagandística en Internet entre quienes apoyaban a Israel y quienes se solidarizaban con los palestinos en el conflicto en la Franja de Gaza en esa oportunidad. Algunos activistas han accionado desfigurado sitios web, tomado el control de computadoras y han cerrado grupos de la red social Facebook.

Otro caso, en Agosto de 2009 fueron atacados los sistemas sociales, Blogger, Twitter, Facebook y LiveJournal, fueron puestos fuera de servicio. El ataque trataba de poner fuera de línea la opinión de un blogger de Georgia, en todos los sitios donde tuviera una cuenta.

Y podemos seguir mencionando casos, en base a información publicada en medios especializados y blogs. En este blog hemos realizado un seguimiento del tema, pueden leer los post señalados con la etiqueta Cyberwar.

Me inclino a señalar el caso del ataque a Estonia como el primer conflicto a gran escala que se puede considerar como un "conflicto cibernético" entre dos países.

Imagen vista en PROSECURE.

martes, 16 de noviembre de 2010

Nuevas evidencias sobre el ataque de Stuxnet

Stuxnet sí fue diseñado para sabotaje nuclear.- "Nuevas evidencias sobre el ataque de Stuxnet a la planta nuclear iran de Bushehr muestra que el virus fue diseñado para sabotear lentamente la planta. El código debía implantar órdenes para acelerar y ralentizar la maquinaria física durante un par de semanas. De acuerdo con Liam O’Murchu, investigador de Symantec Security Response, los creadores de Stuxnet querían que el programa pasara inadvertido dentro del sistema, incubándose por un largo tiempo y cambiando paulatinamente el proceso sin llegar a descomponerlo". de ALT1040.


Stuxnet worm is aimed to sabotage Iran's nuclear ambition, new research shows.- "Investigators discover that worm targeting industrial drives only attacks those operating at speeds used in nuclear facilities – and then tries to make them self-destruct.
Two new independent examinations of the Stuxnet computer worm, thought to be the work of a national government agency, show that it was definitely built to target technology used at Iran's Bushehr nuclear power plant". de Technology news, comment and analysis | guardian.co.uk.

Post relacionados:

lunes, 18 de octubre de 2010

The cyberwar - un tema que gana prioridad en las agendas

Los ataques cibernéticos y las amenazas de terrorismo son temas que van ganado prioridad en las agendas de los países. En el día de hoy, el gobierno de Reino Unido así lo ha informado:

La guerra cibernética "debe preocuparnos".- "La guerra cibernética ya está aquí y debe preocuparnos, afirman expertos en seguridad que en los últimos días han coincidido en llamar la atención sobre el tema".

"Los gobiernos también están reconociendo el problema. El Reino Unido calificó este lunes a los ataques a redes informáticas como una de las amenazas más serias que enfrenta el país".

"La ministra del Interior británica, Theresa May, dijo que los ataques cibernéticos eran un "nuevo y creciente" peligro y la BBC cree que el gobierno destinará cerca de US$800 millones para reforzar la seguridad de las redes de computación del gobierno.

"La preocupación se ha incrementado ante la aparición de Stuxnet, un gusano malicioso que aprovecha las fallas de seguridad de diversos sistemas para infectar software industrial y poder así apagar plantas nucleares y fábricas"...(sigue) BBC Mundo - Tecnología.

Relacionadas:

Cyber attacks and terrorism head threats facing UK.- "Attacks on computer networks are among the biggest emerging threats to the UK, the government has said in its new national security strategy". BBC Nwes UK Politics.


jueves, 30 de septiembre de 2010

Stuxnet como arma cibernética

Crean el primer virus informático que causa destrucciones físicas.- "Stuxnet no es como los gusanos cibernéticos tradicionales, que buscan dañar o tomar el control de computadoras y programas, sino que ataca la infraestructura de una industria hasta aniquilarla completamente. Irán y China admitieron que fueron víctimas de un ataque masivo con este código malicioso". iProfesional.com - Tecnología.

China, nueva víctima. "Stuxnet atacó los sistemas informáticos de las industrias clave de China, según informó este jueves el periódico South China Morning Post".

Post relacionados:


Actualización 02-10-2010

El virus Stuxnet pegó fuerte: ¿se vienen las ciberguerras?.- "El sofisticado “gusano” afectó esta semana a un 30.000 computadoras y un reactor nuclear en Irán. Todavía no se sabe quien lo programó, pero aseguran que fue otro país. Se encienden las alertas y ahora los Estados Unidos comenzaron a hacer ejercicios para defenderse de un eventual ataque global.

Las tarjetas de memoria aparecieron desparramadas en un baño de una base militar estadounidense en Medio Oriente que brindaba apoyo para la guerra de Irak.
Habían sido deliberadamente infectadas con un gusano informático. Según personas allegadas a los hechos, alguien calculó que un soldado recogería una de las tarjetas de memoria, se la guardaría y – en contra de las normas – luego la enchufaría a una laptop militar...(sigue). Publicado en Clarín Internet.



Más publicaciones relacionadas en Cyberwar y/o Malware.

martes, 28 de septiembre de 2010

Stuxnet afecta equipos en la planta Nuclear de Bushehr en Iran y se expande

El ya famoso virus informático Stuxnet, que ha captado la atención mundial en materia de ciberseguridad, habría afectado equipos informáticos en la planta Nuclear de Bushehr en Iran.

Aunque las autoridades iraníes han afirmado que los sistemas críticos de la planta no han sido afectados por el gusano Stuxnet. “'Los análisis muestran que son pocos los PC de la planta de energía nuclear Bushehr que han resultado infectados por el virus', han asegurado fuentes de la agencia de noticias estatal iraní Islamic Republic News Agency” (CSO España).

Entre las "novedades" que se están analizando figura la publicación por parte de Wikileaks, que informó sobre un importante accidente nuclear ocurrido en la planta, en Natanz, a mediados de junio. En esos días, el jefe de la Organización de la Energía Atómica de Irán, Gholam Reza Aghazadeh, ha dimitido en circunstancias aún "dudosas".

Ha trascendido que el problema no se detiene en Bushehr, se ha señalado que comienza a extenderse de forma global, y algunos bloggers han usado el término "pandemia". En ALT1040 han señalado que "debido a que el gusano es demasiado agresivo, se ha filtrado a otras plantas de Siemens (responsables de las centrifugadoras nucleares de la planta), y a cientos de miles de ordenadores independientes en el mundo. En Irán ya hay 60 mil terminales infectadas; en Indonesia, unas 10 mil; y se espera que la pandemia de Stuxnet también alcance a los Estados Unidos".

En Daily Tech publican una nota donde sacan a colación el "famoso incidente" conocido recientemente a través de las declaraciones del subsecretario de Defensa William Lynn III, quien revelo que en 2008 los EE.UU. fue víctima del asalto cibernético más peligroso en la historia de EE.UU..
"los informes anteriores indican que el gobierno de los EE.UU. sospecha que se originó el ataque en Rusia; en el artículo, el Secretario Lynn sólo se refiere como procedentes de "una agencia de inteligencia extranjera".
También menciona "un incidente reciente, en los que una memoria USB conectado malware a bordo a un equipo aerolínea española interferido en sus comunicaciones contribuyendo a su caída. (Que ocurrió en 2008). La infección disminuyó alertas del sistema a la aerolínea la sede de la que podría haber cancelado o retrasado el vuelo. Tanto nuevo informe del Pentágono y la reciente publicación de detalles sobre el incidente de Spanair revelan los costos de violaciones de seguridad cibernética en un mundo cada vez más conectado".

El tema spam es otro de los "puntos" en la mira, podría ser considerado el metodo de distribución de malware para enviar los códigos a los blancos de los ataques. No me asombraría que algún sonso, útil a los spammers, acostumbrado a reenviar todo lo que le llega a su casilla de correo sea marcado como un objetivo de la defensa de algún sistema de seguridad, en el proceso de eliminación de las fuentes de contagio.

Hoy iProfesional.com informa que EEUU vuelve a poner a prueba sus defensas ante "ciberataques", se trata de un ejercicio bienal, llamado Cyber Storm III, involucra a componentes de siete departamentos del gobierno estadounidense, incluido el Pentágono, once estados federados, 60 empresas privadas y 12 socios internacionales, entre los que se cuentan a Australia, Gran Bretaña, Canadá, Francia, Alemania, Hungría, Japón, Italia, Países Bajos, Nueva Zelanda, Suecia y Suiza.

Post relacionados:
Más publicaciones relacionadas en Cyberwar y/o Malware.

viernes, 24 de septiembre de 2010

Stuxnet capta la atención mundial en materia de ciberseguridad

Esta mañana se comenzó a difundir la noticia sobre el malware Stuxnet, un gusano informático denunciado por primera vez en junio de 2010, por una empresa de seguridad con sede en Bielorrusia. Un gusano que en principio tiene como blancos los sistemas que no están vinculados a internet por razones de seguridad. El malware infecta a computadoras con el sistema operativo Windows a través de memorias USB que portan el código.

Según se ha informado, Stuxnet "utiliza diversas técnicas para esconderse en los USB y en las computadoras infectadas. Además, explota fallas de seguridad de Windows (conocidas como zero-day exploits, en inglés). Desde su aparición Microsoft ha parchado dos de las cuatro fallas que Stuxnet utiliza" (BBC). Entre las fallas zero-day están incluida la vulnerabilidad CPLINK y la vulnerabilidad utilizada por el gusano Conficker. Por ahí también se ha señalado que utiliza otros exploits para infectar a otros ordenadores WinCC en la red.

Aunque la información que se obtiene del malware es algo "confusa" aún, se ha señalado que está diseñado para "controlar" sistemas de control de procesos industriales, gestión de aeropuertos, sistemas de generación y distribución de energía, refinerías, se menciona entre otros el software SCADA de Siemens, etc.. Aunque por ahí se señala que "es el primer malware conocido que ataca y se infiltra en sistemas de Supervisión, Control y Adquisición de Datos (Supervisory Control And Data Acquisition - SCADA)", lo cierto es que ya hay antecedentes de otros malware afectando estos sistemas de control industrial.

En julio próximo pasado, Hispasec publicó una nota comentando que "el último ataque contra Windows (con enlaces directos) fue descubierto a través de un troyano que ha sido bautizado como Stuxnet. Una de sus características era que los drivers que usaba estaban firmados digitalmente por la famosa empresa china Realtek. Ahora, después de que hayan sido revocados, los atacantes han comenzado a utilizar los de otra empresa legítima: JMicron Technology Corporation".

Las especulaciones sobre como se ha logrado robar los certificados de ambas compañías son varias, lo que si queda claro es que la inteligencia detrás de la "generación" de Stuxnet, es realmente impresionante y tiene por estos momentos la atención mundial en materia de ciberseguridad.

Como ya se ha dicho, es Irán el aparente objetivo. "Kevin Hogan, director senior de respuesta a la seguridad en Symantec, dijo a Reuters que el 60 por ciento de las computadoras infectadas por el gusano Stuxnet estaban en Irán, lo que indica que las plantas industriales de ese país eran el objetivo" (Reuters vía Yahoo News).

No pocos se preguntan si ¿es Stuxnet un virus a punto de revolucionar la guerra moderna?. En Zerohedge, han escrito un interesante artículo al respecto. Entre las noticias que he leído se informa que Stuxnet ya ha afectado a 45.000 sistemas de control industrial de todo el mundo, aunque principalmente en Irán, Pakistán, India e Indonesia.

Post relacionados:
Noticias sobre Stuxnet en Google

Alertan sobre malware capaz de apagar fábricas

Alertan sobre virus que puede apagar fábricas.- "El software malicioso Stuxnet es capaz de controlar plantas nucleares. Se cree que detrás del mismo podría estar un país. Los expertos en seguridad informática se encuentran alarmados ante la aparición de un virus altamente sofisticado que esta diseñado para atacar programas utilizados en instalaciones con infraestructura crítica.
El "gusano" informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales". BBC Mundo.

Stuxnet gusano es el "trabajo de una agencia del gobierno nacional".- "Malware que puede tener como objetivo la planta iraní de energía nuclear de Bushehr, puede haber sido creado por hackers israelíes". Por Josh Halliday para The Guardian (guardian.co.uk).

Post relacionado
"...n enero de 2003, los ordenadores infectados con el gusano Slammer apagaron los sistemas de visualización de seguridad en la central Davis-Besse en Ohio (De acuerdo con la Nuclear Regulatory Commission, Davis-Besse ha sido el origen de dos de los cinco más peligrosos incidentes nucleares en los Estados Unidos desde 1979).."


"El que quiera negar que hay una ciberguerra, que lo niegue"
Alguien.

martes, 31 de agosto de 2010

DARPA fija atención sobre Wikileaks

En su espacio Danger Room, la revista WIRED publica un interesante artículo, donde se informa que la Agencia de Investigación de Proyectos Avanzados de Defensa estadounidense, más conocida como DARPA (Defense Advanced Research Projects Agency), está trabajando en un proyecto que haría mucho más difícil para las tropas canalizar documentos clasificados a Wikileaks o gobiernos extranjeros.

Y esto significa que si usted trabaja para los militares estadounidenses, prepárese para tener su web, correo electrónico y la utilización de otra red, supervisados mucho más de lo que es ahora.

El proyecto se llama Darpa CINDER, for Cyber Insider Threat. Mediante la complementación del mismo se espera encontrar "indicios" que indiquen la intención hostil o eliminación potencial de los datos sensibles. Se informa que el objetivo de CINDER será aumentar en gran medida la precisión y velocidad con que se detectan e impiden las amenazas internas, comprometiendo la habilidad de los "adversarios" para operar sin ser detectados dentro del gobierno y su interés de las redes militares.

Queda clarito que cualquier fisgón es considerado adversario. A titulo personal, me parece que la palabra adversario la han colocado más por elegante "diplomacia" que por otra razón.

Atento a los acontecimientos recientemente conocidos, en cuanto a fallos en la seguridad, los expertos están considerando a la misma Internet el mayor agujero de seguridad, a la hora de evaluar los mecanismos de defensa. La ciberseguridad militar es lo que realmente preocupa al Pentágono, por lo que se proponen disminuir aún más el nivel de riesgo de fugas de futuro.

Nota relacionada:
Post relacionado:
Acerca de DARPA

miércoles, 25 de agosto de 2010

Funcionario de Defensa estadounidense revela ataque cibernético

El subsecretario de Defensa William Lynn confirmó que en 2008, se produjo la infracción más importante de equipos militares EE.UU., fue causado por una unidad flash, un pendrive insertado en un ordenador portátil militar de EE.UU. en un puesto en el Oriente Medio.

La noticia que se publica en la revista Foreign Affaire, 'el alto cargo del Pentágono señala que un "código malicioso, colocado en una computadora portátil por una agencia de inteligencia extranjera descargó su programa en una red administrada por el Mando Central militar de Estados Unidos"' (La Nación).
"Fue el peor temor de un administrador de red: un programa deshonesto que opere en silencio, a punto de entregar los planes operativos en las manos de un adversario desconocido."

La decisión de Lynn para desclasificar un incidente que los funcionarios de Defensa había mantenido en secreto refleja el deseo del Pentágono de aumentar la preocupación del Congreso y el público sobre las amenazas que enfrentan los sistemas informáticos EE.UU., dijeron los expertos.(The Washington Post).
La operación del Pentágono para contrarrestar el ataque, conocida como Operación Buckshot Yankee, marcó un punto de inflexión en la estrategia de ciberdefensa de EE.UU., dijo Lynn. En noviembre de 2008, el Departamento de Defensa prohibió el uso de unidades flash, una prohibición que desde entonces se ha modificado.

Según el artículo, en la revista Foreign Affaire, "las 15.000 redes y los 7 millones de dispositivos informáticos están siendo investigados miles de veces al día; que ciberguerra es asimétrica, y que los tradicionales modelos de disuasión durante la guerra Fría no se aplican a el ciberespacio, donde es difícil identificar el instigador de un atentado. Con "investigados", se refiere a que son de alguna manera atacados externamente.