Mostrando las entradas con la etiqueta Cyberwar. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Cyberwar. Mostrar todas las entradas

miércoles, 4 de enero de 2012

Hacktivistas saudís roban datos personales de israelíes

Hacktivistas saudís publican datos personales de 400.000 usuarios de una web israelí.- "Hackers saudís que aseguran pertenecer a Anonymous han conseguido robar datos de 400.000 usuarios de la web israelí ONE sports. Aunque los hackers dicen que han conseguido los datos de tarjetas de todos los usuarios, el Banco de Israel ha asegurado que solo se ha encontrado la publicación de 15.000 tarjetas". Por Antonio R. García para CSO España.

(CC)Creative Commons

viernes, 16 de diciembre de 2011

Desde Irán informan como han hackeado el RQ-170 Sentinel

Visto en Wikipedia. Fuente: BBC.
Según se informa, un ingeniero iraní que trabaja en los sistemas del avión no tripulado (UAV) capturado en Irán, sus especialistas en guerra electrónica fueron capaces de cortar los enlaces de comunicación entre el UAV RQ-170 Sentinel y su base (control), luego se procedió a reconfigurar de manera remota las coordenadas de su GPS a efectos que el UAV “pensara” que estaba aterrizando en su base ubicada en Afganistán, cuando en realidad el aterrizaje lo hacía en territorio iraní.

"La navegación GPS es el punto más débil", dijo el ingeniero iraní, "al poner el ruido [bloqueo] en las comunicaciones, se fuerza a las aves en piloto automático. Aquí es donde el ave pierde su cerebro".

El "spoofing", técnica que los iraníes utilizaron, acciona sobre la navegación guiada por GPS, colocando "algo de ruido" en las comunicaciones con su base para obligar que el sistema del UAV active el piloto automático. Es en ese momento cuando los ingenieros iraníes acceden al sistema de navegación del aparato para reconfigurar la información de base del sistema, colocando nuevos datos de posicionamiento, de manera que el aparato de forma autónoma opte por aterrizar siguiendo las coordenadas donde supuestamente se encuentra su base.

Algunas fuentes han señalado que "la técnica utilizada por los especialistas iraníes saca provecho de una debilidad en el sistema de navegación del UAV que es ampliamente conocida por los militares de Estados Unidos".

Notas relacionadas:
Post relacionados:
(CC)Creative Commons

domingo, 4 de diciembre de 2011

Informan que derriban un RQ-170 Sentinel (UAV) en Irán


Visto en Wkipedia.
Según las noticias, la agencia oficial iraní Fars, informó que el ejercito derribó un avión RQ-170 estadounidense en la región este de su país. Como casi todo el mundo dice, "el hecho se produce en medio de la escalada de tensión de Teherán con algunas de las principales potencias mundiales". Detalle no menor.

Según ha informado la prensa oficial iraní, "la unidad de guerra electrónica del Ejército de Irán derribó con éxito el avión centinela de fabricación estadounidense RQ-170 después de que cruzaron el espacio aéreo iraní en la frontera con el vecino Afganistán".

El RQ-170 Sentinel es un vehículo aéreo no tripulado (UAV) "desarrollado por Lockheed Martin y operado por la Fuerza Aérea de los Estados Unidos (USAF). Ha sido desplegado en Afganistán en el marco de la Operación Libertad Duradera" (Wikipedia).

Según se detalla en Wikipedia el día de hoy 4 de diciembre de 2011, "la agencia semioficial de noticias Fars, de Irán, informó que fuerzas armadas del país habían derribado un RQ-170 que violó el espacio aéreo iraní a lo largo de su frontera oriental. La agencia iraní de noticias oficial IRNA también informó que el derribado RQ-170 UAV, fue ligeramente dañado y se encuentra actualmente en manos de las fuerzas iraníes. Fars informó que el avión había sido llevado a través de un esfuerzo combinado de las fuerzas armadas de Irán, las fuerzas de defensa aérea y de su unidad de guerra cibernética después de que el avión brevemente violó la frontera oriental del país.

No se encuentra mucha información sobre las especificaciones técnicas del RQ-170 Sentinel, que en 2009 fue llamada la "Bestia de Kandahar".

Historias relacionadas con la "Bestía"
Downed drone was on CIA mission. Security Clearance. 05/12/2011.
Iran Is Probably Lying About Bringing Down An Advanced US Drone. BusinessInsider. 05/12/2011
Did Iran Capture a U.S. Stealth Drone Intact?. Wired DANGER ROOM. 04/12/2011
What Crisis? U.S. Drones, Jets Still Fly Over Pakistan. Wired DANGER ROOM. 28/11/2011
Secret Stealth Drone Spied on Osama, Dodged Pakistanis. Wired DANGER ROOM. 18/05/2011Stealth UAV surfaces in Kandahar. AVIATION WEEK. 04/10/2009
Post relacionados:
Confirman la pérdida del RQ-170 Sentinel. 06/12/2011.
Cuestionan la versión de Irán sobre el derribo del RQ-170 Sentinel. 05/12/2011.
Más sobre vehículos aéreos no tripulados UAV en éste blog.
(CC)Creative Commons

miércoles, 30 de noviembre de 2011

¿Cómo reaccionar ante una ciberguerra?

¿Cómo reaccionar ante una ciberguerra?.- "¿Ataques digitales? ¿Super trojanos? Autoridades alemanas realizan maniobra de simulación con el objetivo de buscar las mejores estrategias de reacción ante ataques cibernéticos".
"Infraestructuras y transporte público bloqueados,  teléfonos fuera de servicio, hospitales sin corriente eléctrica, aeropuertos parados, cuentas bancarias inaccesibles y líneas saturadas por llamadas de emergencia… Mientras tanto, gabinetes de crisis en varias ciudades se reúnen dispuestos y obligados a tomar el mando de un país sumido en el caos con cualquier infraestructura controlada por ordenador al borde del colapso. ¿Podría darse todo ésto en un escenario real?"... Por José A. Gayarre para Deutsche Welle.

lunes, 28 de noviembre de 2011

Éste fue el año de los ciberataques

2011: el año de los ciberataques.- "Pocos se salvaron este 2011 de los ciberataques. Empresas, gobiernos, personeros públicos y una larga lista de etcéteras, fueron víctimas de las más diversas formas de violación de su seguridad a través de dispositivos tecnológico e internet".
"El 8 de noviembre recién pasado una planta de suministro de agua en Springfield, Illinois, sufrió un ciberataque que comprometió seriamante una bomba hidráulica. A través de la intromisión de un código malicioso al Control de Supervisión y Adquisición de Datos (SCADA, por sus siglas en inglés), se provocó lo que ha sido calificado como el primer ciberataque que ha generado un daño físico a una infraestructura crítica que soporta sistemas que abastacen a los estadounidenses de elementos escenciales, como electricidad, agua y gas, entre otros". Por Pablo Albarracín para Ae tecno.

Insistimos, son tiempos peligrosos. Más información en Cyberwar y Seguridad Informática.


(CC)Creative Commons

miércoles, 2 de noviembre de 2011

Duqu explota una vulnerabilidad Día Cero en Windows

Symantec ha informado que "el método que utiliza Duqu para reproducirse es un documento de Word corrupto enviado por correo electrónico. Una vez que el usuario abre el archivo, el código malicioso se ejecuta e instala un troyano de acceso remoto que da a los atacantes control completo sobre la red".

Atento a que se señala a documentos .doc, del procesador de textos Word, como el vector de infección, es muy recomendable extremar los cuidados en el intercambio de información por correo electrónico en ese formato.
Un grupo de investigadores de seguridad del CrySyS (Cryptography and System Security) de Hungría han descubierto un instalador de Duqu, un malware que apareció hace poco más de una semana y sobre el que la industria discute si tiene el mismo autor que Stuxnet, y aseguran que explota una vulnerabilidad desconocida en el kernel de Windows.
Symantec, cuyos expertos han analizado las muestras enviadas por CrySyS, ha explicado que Duqu infecta los ordenadores a través de un Microsoft Word document (.doc), que explota una vulnerabilidad Día Cero en Windows cuando se abre.
Los documentos falsos se envían por medio de ingeniería social para asegurarse de que usuarios y sobre todo empleados los abran. Microsoft, entre tanto, ha sido avisado de la vulnerabilidad y está trabajando en un parche. Hasta que llegue, los usuarios debería tener cuidado y no abrir documentos de fuentes desconocidas.
Al tratarse de una vulnerabilidad del kernel y haberse descubierto un único instalador, los investigadores no excluyen que existan otros vectores de infección. Además, los investigadores de Symantec han descubierto que Duqu es capaz de infectar a ordenadores que no están conectados a Internet copiándose a sí mismo en carpetas compartidas en una red.
Duqu crea un puente entre los servidores de la red interna y el servidor de comando y control que permite a los atacantes acceder a las infecciones de Duqu en zonas seguras con la ayuda de ordenadores que quedan fuera de esa zona segura y se utilizan como proxies.
Otra cosa que han descubierto es un nuevo servidor de comando y control en Bélgica, el primero identificado de Duqu desde que el original de la India fuera cerrado, lo que demuestra que quien quiera que esté detrás de esta amenaza de seguridad están monitorizando la situación y actuando en consecuencia.
Por último Symantec ha sido capaz de confirmar infecciones en Francia, Holanda, Suiza, Ucrania, India, Irán, Sudán y Vietnam, mientras que otras empresas de seguridad informan de incidentes en Austria, Hungría, Indonesia y Reino Unido. Por Rosalía Arroyo para ITespresso.es.
El tema no es menor, el virus Duqu causa estragos en ordenadores Windows en muchos países. Hasta ocho países han registrado infecciones y otros de Europa y Asia ya están bajo alerta.

Aún todo es materia de investigación, pero se cree que parte del código fuente utilizado en Duqu también fue utilizado en Stuxnet, un arma cibernética que habría afectado equipos informáticos en la planta Nuclear de Bushehr en Iran.

Expertos de Symantec estiman "que los atacantes que se encuentran detrás de Stuxnet pueden o bien haber dado el código a los desarrolladores de Duqu, que este hubiese sido robado o que en realidad se trate de las mismas personas que han construido Duqu". "Creemos que es la última opción", dijo el investigador de Symantec Kevin Haley, en una entrevista para Reuters.

Se confirma que estamos viviendo tiempos peligrosos en materia de seguridad informática.

Nota relacionada:
Más información sobre seguridad en Cyberwar y Seguridad Informática.

miércoles, 5 de octubre de 2011

Cyberwar - guerra cibernética

La guerra que no vemos.- "En 2007, Estonia fue la víctima. En 2010, instalaciones nucleares de Irán fueron el blanco. En agosto de este año, Japón sufrió un ataque. En ninguno de los tres casos, se disparó una bala o se derramó una gota de sangre. Pero la sensación de vulnerabilidad estuvo en el aire". Por Margarita Rodríguez para BBC Mundo.

Son tiempos peligrosos, no hay dudas. Más información en Cyberwar y Seguridad Informática.

jueves, 15 de septiembre de 2011

En Rusia están preocupados con la Primavera Árabe

Era previsible que algunos sistemas de gobierno no estén muy de acuerdo con "fenómenos" como la Primavera Árabe. Es conocido que varios regímenes señalados como "poco democráticos" han desarrollado sistemas de control del uso de Internet, como parte del control que ejercen sobre su propia población.

En Rusia, a principios del pasado mes de Agosto, se conoció la noticia que el ministro del Interior ruso, Rashid Nurgaliyev había pedido "establecer ciertos límites a Internet para impedir una caída de los valores culturales tradicionales entre los jóvenes, aumentando los temores de los usuarios sobre un control en la Red".

Aunque luego el primer ministro de Rusia Vladimir Putin, declaró que "los estados modernos no deberían restringir la libertad de Internet", intentando disipar las preocupaciones de los usuarios rusos, por que el Gobierno pudiera actuar contra los disidentes de cara a las elecciones, pocos quedaron tranquilos.

De hecho, trascendió que los usuarios rusos de Internet "temen que el gobierno imponga límites al estilo chino en la Red para evitar que se produzca una "Primavera árabe" antes de las elecciones presidenciales".

Según las noticias "los ataques de denegación de servicio a la página de blogs más popular de Rusia que han tenido lugar este año avivaron los temores a que las autoridades quisieran controlar el uso de Internet antes de las elecciones al parlamento de diciembre y las presidenciales del año que viene".

Vía una buena amiga, a través de un comentario en una red social , hoy me entero de la noticia que en Rusia se reunieron en un viejo bunker de la Guerra Fría, una organización aún sin nombre de jóvenes rusos que tendrían la "misión" de iniciar una guerra de información en línea para evitar un levantamiento, del tipo primavera árabe, en Rusia.

Según la noticia, en base a los informes del diario Nezavisimaya Gazeta (NG), el miércoles, los participantes del proyecto se reunieron en el Moscow’s Cold War Museum, también conocido como Bunker-42, oculto a 65 metros bajo Taganka.

Las fuentes señalan que el objetivo del nuevo grupo se cree que es la prevención de un escenario de Primavera Árabe en Rusia, y conseguir apoyo para el gobierno ruso. Los organizadores afirman que no tienen vínculos con el gobierno y que no son un movimiento pro-Kremlin. Sin embargo, no se descarta la posibilidad de que la nueva organización podría convertirse en el ala juvenil del recién creado "Frente Popular de toda Rusia", encabezado por el primer ministro Vladimir Putin.

Se señala que los coordinadores de la reunión tendrían vínculos con el movimiento pro-Putin, "Nashi" (Nuestro Pueblo).  Artur Omarov, uno de los ex líderes de Nashi, que ahora dirige el fondo de "Política para la juventud-2020", destacó el miércoles que estaban listas las tareas clave, para los jóvenes miembros del grupo, que incluyen la creación de clips de vídeo para Internet, que potencialmente podría convertirse en popular entre los internautas. Los jóvenes activistas contarán con todo el equipamiento necesario.

La nota también informa que la fiscal general de Rusia, Yuri Chaika, afirmó que las redes sociales deben ser controlados por el Estado a fin de evitar levantamientos de estilo londinense. "Ustedes vieron lo que pasó en Londres", dijo en una reunión del Consejo de Coordinación de Fiscales Generales en Minsk. "En mi opinión, el problema es evidente y tenemos que traer a las redes sociales bajo un control razonable - simplemente para proteger las libertades de los ciudadanos".

La nota señala que bloggers rusos se sintieron ofendidos por la idea, que ven como censura política y un ataque a la libertad.

Hoy en Rusia aún gran parte de los medios son estatales, las protestas en las calles están estrechamente restringidas. Internet es uno de los puntales de la libertad de expresión. Hay bloggers que critican al Gobierno que tienen muchos seguidores.

Durante los disturbios de la 'primavera árabe', el servicio de seguridad nacional ruso afirmó que el empleo incontrolado de proveedores de comunicación como Gmail, Hotmail y Skype podría amenazar la seguridad nacional.

Hay 53 millones de internautas, menos del 40% de los rusos tienen acceso a Internet, se los considera una minoría, urbana y cultivada que aún pueden criticar al poder o buscar información más allá de los medios controlados por el Gobierno.

La blogger Elena Kalúzshka, en la Fundación Sájarov de Derechos Humanos, la dicho que "las autoridades pueden bloquear páginas acusándolas de extremismo, una definición poco clara, dice, en la legislación rusa". "El poder dice defender el bienestar de la población pero en realidad teme a los ciudadanos. Aunque no a todos, sino a los que se mueven en Internet. Teme a la libertad de opinión", manifestó Kalúzshkaya.

Definitivamente es un tema interesante de seguir. Repito que tengo la impresión que los regímenes totalitarios no están siendo tolerados por la gente en éste "nuevo mundo". Como en los países árabes la gente está buscando mejorar su calidad de vida con sistemas más democráticos e igualitarios y todo el mundo está atento a ello, un tema que aquellos políticos con fuertes pretensiones de poder deben considerar seriamente. Se verá que pasa.

Notas relacionadas
Post relacionado

martes, 30 de agosto de 2011

Nuevo certificado SSL fraudulento de Google renueva las dudas sobre los certificados

"Hace algunos meses, un hacker iraní se infiltró en los servidores de la empresa Comodo, dedicada a vender certificados SSL, creándose una serie de certificados fraudulentos que le permitían hacerse pasar por sitios como Gmail, Hotmail, Yahoo y otros, e infiltrarse en las cuentas de correo de los usuarios, por ejemplo". Por Cony Sturm para FayerWayer.

Post relacionado:

Se detecta otro certificado falso de Google

"Vuelve a ocurrir. Se ha detectado otro certificado fraudulento que pretende legitimar páginas falsas de Google. Una entidad de confianza ha firmado un certificado falso, lo que permite que se suplanten las páginas del buscador o que el tráfico cifrado en realidad sea visto por un tercero". por Hispasec - una-al-día.

lunes, 15 de agosto de 2011

Gobierno ingles pidió a agencias de inteligencia descifrar los mensajes encriptados en redes sociales

MI5 Building Thames House taken by C Ford. 6th March 04
Visto en Wikipedia
El pasado día jueves comentamos sobre la noticia que por los disturbios en Inglaterra, las redes sociales están vigiladas en varios Países, en particular, en el Reino Unido donde se evaluaba interrumpir la mensajería en línea y las redes sociales durante los disturbios civiles.

Hoy se conoció que el gobierno ingles solicito al servicio de seguridad MI5 y al Centro de Intercepción Electrónica del GCHQ, a unirse a la búsqueda de personas que organizaron los disturbios de la semana pasada, según ha informado The Guardian.

Una de las principales dificultades para hacer cumplir la ley, la semana pasada, era el alto nivel de cifrado en el sistema de BBM, un sistema protegido que sólo es accesible por los usuarios de BlackBerry. Según indica la noticia, las computadoras y dispositivos de escucha del GCHQ pueden recoger mensajes de audio y comunicaciones BBM. El MI5 y la policía pueden identificar a los propietarios con la ayuda de las empresas de telefonía y proveedores de servicios de Internet. Las agencias pueden interceptar los mensajes electrónicos y el teléfono, identificar de donde han sido enviados y su destino.

Se informa que las funciones del GCHQ, de acuerdo con la Ley de Servicios de Inteligencia de 1994, incluyen controlar o interferir las comunicaciones en el espectro electromagnético, y lo puede hacer "en apoyo de la prevención o detección de delitos graves".

RIM ha dicho que cooperará activamente con las autoridades, para investigar quienes están detrás de los disturbios. Una cláusula en la Ley de Protección de Datos permite a RIM revelar los nombres, contactos y horarios de destacados usuarios de BlackBerry Messenger en un área determinada y en un momento determinado.

Es evidente que se ha tomado una decisión, en el marco del plan contra contingencias, en relación al tema comunicaciones y redes sociales, y se van a llevar cabo acciones contra los organizadores de los disturbios.

Nota relacionada
Post relacioandos
(CC)Creative Commons

jueves, 11 de agosto de 2011

Por los disturbios en Inglaterra, las redes sociales están vigiladas en varios Países

Se conoció hoy la noticia que Reino Unido evalúa interrumpir la mensajería en línea y las redes sociales durante los disturbios civiles. Se ha informado que el primer ministro británico, David Cameron, "ha asegurado ante el Parlamento que están estudiando la posibilidad de prohibir su utilización si se tiene indicios de que se está organizando alguna actividad criminal".

En Inglaterra se sabe "que en los disturbios de Londres los manifestantes se han organizado a través del servicio de chat de Blackberry. Scotland Yard ha detenido a personas sospechosas de incitar a la violencia a través de BBM y redes como Facebook o Twitter".

El tema es que en vista de lo ocurrido, en otros Países se están evaluando "medidas" que al menos implican la vigilancia y el rastreo en las redes sociales y de comunicación a efectos de "detectar y prevenir focos de conflicto, activismo e iniciativas que puedan derivar en movilizaciones callejeras".

El departamento de policía de la ciudad de New York, anunció que creará una fuerza especial para el control en la red. La noticia indica que la policía neoyorquina ha decidido crear una "fuerza especial" con el objetivo de "prevenir la organización de manifestaciones y disturbios, como los que sacudieron a Inglaterra".

En India también el tema del "control y vigilancia" de las redes sociales es prioritario tras las revueltas en el mundo árabe. Los recientes disturbios en Londres pusieron una nota más de atención, se ha informado que India intenta implementar un monitoreo en sitios como Facebook y Twitter. "El ministro de Comunicaciones del país asiático, Milind Deora, pidió que los organismos reguladores puedan `garantizar un control eficaz de Twitter y Facebook´ ". La explicación que dan en India es "que es para prevenir rebeliones como las que afrontan los regímenes de Medio Oriente, cuyos líderes también optaron por la censura en la web".

No me caben dudas que esta necesidad de "prevenir la organización de manifestaciones y disturbios" es contagiosa. Seguramente el contagio se difundirá rápidamente por otros Países.

Notas relacionadas:

Post relacionado

miércoles, 3 de agosto de 2011

Operación Shady RAT - una operación de ciberespionaje global

Impresionante! la empresa de seguridad McAfee ha sacado a una luz una operación de ciberespionaje que ha afectado a gobiernos, empresas y organismos de todo el mundo durante cinco años; el objetivo ha sido el de robar secretos gubernamentales, documentos corporativos sensibles y otras propiedades intelectuales, y ha afectado a más de 70 organizaciones públicas y privadas en 14 países diferentes.

Los expertos señalan que en principio se apunto a obtener información confidencial y propiedad intelectual mas que unos beneficios económicos inmediatos.

El tema es de tratamiento en muchos ámbitos, los principales medios han puesto su atención en la noticia. Por citar algunos:
State actor seen behind "enormous" wave of cyber attacks.- "Security company McAfee, which uncovered the intrusions, said it believed there was one "state actor" behind the attacks but declined to name it, though one security expert who has been briefed on the hacking said the evidence points to China". de Reuters. - Q+A: Massive cyber attack dubbed "Operation Shady RAT"
Biggest series of cyber-attacks in history uncovered.- "Security experts have discovered the biggest series of cyber attacks to date, involving the infiltration of the networks of 72 organisations including the United Nations, governments and companies around the world". de guardian.co.uk / Reuters.
Security Firm Identifies Global Cyber Spying.- "SHANGHAI — A massive cyberattack that lasted up to five years infiltrated computers and stole data from the United Nations and a wide range of governments and American corporations, according to a report released Wednesday by security experts in the United States". The New York Times.
Un ataque informático global puso en vilo a la ONU.- "Las redes de Naciones Unidas, gobiernos y compañías estuvieron involucradas en un sofisticado incidente informático, según la firma de seguridad McAfee; sospechan de un posible apoyo del gobierno chino". de La Nación - Tecnología.
No hay dudas que estamos, desde hace un buen tiempo, viviendo tiempos peligrosos, como lo hemos señalado en éste espacio.

Para tener en cuenta, McAfee indicó que "los intrusos estaban buscando información delicada en sistemas militares y comunicaciones satelitales", es de sospechar una importante confrontación.

Actualización
Cyber-hacking: prolonged series of attacks by one country uncovered.- "Dozens of countries, companies and organisations, ranging from the US government to the UN and the Olympic movement, have had their computers systematically hacked over the past five years by one country, according to a report by a leading US internet security company". de guardian.co.uk.
Hackers Are Climbing In Your Windows, So Hide Your Kids, Hide Your Files.- "Remember when Google was hacked by Chinese spies about 18 months ago? Well, that just scratched the surface of some of the more serious and persistent hacking operations over the past few years. In a detailed blog post that is both eye-opening and a brilliant piece of marketing, McAfee’s VP of Threat Research Dmitri Alperovitch lays out the details of Operation Shady RAT (Remote Access Tool), an ongoing series of computer system intrusions that began as far back as 2006 and compromised 72 organizations, including the United Nations, the International Olympic Committee, the World Anti-Doping Agency, U.S. defense contractors, U.S. federal and state government agencies, a national security think tank, tech companies, and “even an unfortunate computer security firm” (presumably a McAfee competitor)". de TechCrunch.
(CC)Creative Commons

viernes, 1 de julio de 2011

Los ciberataques superan la capacidad de respuesta

Los ciberataques superan la respuesta mundial, dice Estados Unidos.- "La sofisticación técnica de los criminales cibernéticos está dificultando la capacidad mundial para hacerles frente, advirtió el viernes una destacada funcionaria estadounidense, quien pidió una campaña global acelerada para combatir esta amenaza de seguridad". de AméricaEconomía - Tecnología

Insistimos, son tiempos peligrosos.

jueves, 30 de junio de 2011

Anonymous llegó a Argentina y se cobra sus primeras víctimas

La red Anonymous llegó a la Argentina y comenzó a cobrarse víctimas famosas.- "Este movimiento de activistas cibernéticos, famoso por "derrumbar" sitios de Sony, atacó la página web del Senado luego de expresar en un video su rechazo al proyecto de “canon digital” impulsado por los senadores Miguel Ángel Pichetto y Rubén Giustiniani". de iProfesional.com - Tecnología


Son tiempos peligrosos, no caben dudas. Los "hacktivistas" en la madrugada de ayer miércoles iniciaron lo que aparentemente es una ofensiva, sumándose a la oposición que se planteo desde las redes sociales al "canon digital". La web del Senado, y la de la Sociedad Argentina de Autores y Compositores de Música (SADAIC), fueron atacadas.

Durante el día de ayer, bajo el hashtag #noalcanon en Twitter, mucha gente opinó fuertemente contra la iniciativa del “canon digital”.

miércoles, 29 de junio de 2011

Tiempos peligrosos

Sobre el fin de la semana pasada nos informábamos a través de BBC Mundo que "el gobierno de Estados Unidos está desarrollando un "modelo a escala" de internet para llevar a cabo juegos de guerra cibernética y reforzar así sus defensas contra los ataques generados por computadoras".

Por éstos días los ciberactivistas o "hacktivistas" se han dado el "lujo" no sólo de amenazar, si no que también de llevar adelante sus amenazas, atacando websites de gobiernos y empresas en buena parte del mundo. Empresas como Sony y el Citigroup, organizaciones como el FMI han sido blancos resonantes de actividades de crackers (aunque la prensa los llama hackers) en éstos últimos tiempos. Ayer el website de MasterCard sufrió un ataque DDoS.

La situación es de cuidado, hay países que están "activando" sus sistemas de defensas en materia de seguridad informática y hay expertos que directamente proponen criterios militares para enfrentar ciberataques. Desde hace tiempo califican a los ataques a redes informáticas como una de las amenazas más serias que enfrentan.

Ésta situación no es nueva, en 2009 se sentía ya un rumor a conflictos y se señalaba que "países como Israel, Rusia, EEUU, China y Francia encabezan esta particular carrera 'armamentística', enfocada sobre todo a defenderse en casos de ataques electrónicos" (elmundo.es).

Son tiempos peligrosos, en especial para el usuario común, que gratuitamente está en el medio de todo. Me da por pensar que no nos deberíamos extrañar si se compromete hasta la tan señalada "neutralidad de la red internacional" detrás de intereses o de la seguridad de intereses.

Hace unos días, ante la noticia que señalaba que el 90% de las empresas en EE.UU. dice haber sido hackeada, un buen amigo se consultaba: "Curiosamente esto se produce en el país que, seguramente, más dinero invierte en seguridad informática. Y entonces... empiezas a pensar y te acabas preguntando ¿es un riesgo real o se trata de "crear mercado" provocando un problema que no es tal?".

Muy buen punto, es realmente para pensarlo ¿si?. Tengo la impresión que pasan las dos cosas, existe un riesgo real, y se trata de "crear mercado".

Hay que entender un par de puntos, no son muchos los Países que han generado conciencia de ciberseguridad en el ámbito empresarial. Muy seguramente Estados Unidos probablemente tenga el liderazgo en ésta materia.

El otro punto a considerar es el nivel de conectividad y el valor económico de la información que manejan las empresas conectadas a Internet. Estados Unidos, Japón, Corea del Sur y varios Países Europeos son los que lideran en cuanto al nivel de conectividad empresarial. Por ello es entendible que la mayoría de los ataques se den en esos Países.

Pensando en todo ésto me vienen a la mente algunas frases: "Son tiempos de crisis".... "a río revuelto, ganancia de pescadores".... "el costo de producción lo paga el usuario, téngalo en cuenta, no se olvide".... "Siempre hubo conejillos de indias para probar vacunas".

El único consejo que se me ocurre, es que tenga cuidado, trate de estar informado, desarrolle su política de seguridad, actualice permanentemente su SO y su sistema de seguridad. Acuérdese siempre del famoso Caballo de Troya, navegue seguro, no explore sin protección, y nunca abra los archivos adjuntos no solicitados que le llegan por correo-e.

Post relacionados
Más información en Cyberwar y Seguridad Informática.

El website de MasterCard sufrió un ataque DDoS

MasterCard sufre un nuevo ataque DDoS.- "MasterCard ha confirmado que su sistema informático ha sido nuevamente víctima de un ciberataque que ha logrado tumbar la web durante varias horas".
"La página web de esta multinacional de tarjetas de crédito ha sido restaurada después de sufrir una caída que “ha afectado a varias compañías, incluida la nuestra”, según ha explicado James Issokson, portavoz de MasterCard". de The Inquirer ES


Visto en Vimeo, vía WikiLeaks

Parece que la ofensiva iniciada por los ahora llamados "hacktivistas", continúa. Según informa Bloomberg, aunque no estaría del todo claro el origen del ataque, desde un post en Twitter, “Ibom Hacktivist”, ha publicado un mensaje: “MasterCard.com caída. Eso es lo que obtienes cuando te metes con @wikileaks @Anon_Central y con la comunidad de seguidores de Lulz“.

Wikileaks publicó un comunicado en su página web, ayer, para conmemorar el aniversario de seis meses de la decisión de MasterCard de bloquearlo del uso de la red de pagos.

viernes, 24 de junio de 2011

Kaspersky propone criterios militares para enfrentar ciberataques

Kaspersky: Los ciberataques solo podrán combatirse con criterios militares.- "Centrales nucleares, plantas eléctricas, transportes, comunicaciones y otros equipamientos se han convertido en un objetivo cada vez más fácil para los piratas informáticos, por mucho que sus sistemas no estén conectados a internet". de ABC.es. Fuente: EFE

Post relacionados:

jueves, 23 de junio de 2011

Advierten sobre terrorismo nuclear

Terrorismo nuclear puede causar otro Fukushima, a juicio de experto.- ' "Tanto Al Qaeda como grupos terroristas chechenos han considerado sabotear reactores nucleares y Fukushima ofreció un claro ejemplo de la escala de terror que puede causar un ataque de ese tipo", dijo Matthew Bunn, de la Harvard University '. de AméricaEconomía - Política & Sociedad.

Todo un señor tema, muy serio realmente. Hemos estado siguiendo el tema sobre la seguridad informática en plantas nucleares, teniendo en cuenta las noticias, como por ejemplo las vulnerabilidades de los sistemas SCADA, también el uso de armas como el Stuxnet, un gusano (malware) que atacó repetidamente varias plantas industriales en Iran durante 10 meses, y que se señala tenía como objetivo inutilizar equipos en la planta Nuclear de Bushehr.

Lo señalamos, existen antecedentes de serios incidentes informáticos en plantas nucleares y sistemas de distribución de energía. En relación ésto último, el gran apagón de las redes en Brasil y Paraguay en 2009 (dejó sin energía eléctrica a 18 estados brasileros y a buena parte de Paraguay). Aunque el gobierno de Brasil señalo a un cortocircuito como el responsable por el gigantesco apagón, creció la teoría de los hackers alrededor del suceso, y no pocos medios así lo señalaron.

Desde los sucesos en Estonia en 2007, se habla y escribe sobre la cyberwar, un enfrentamiento que se viene llevando a cabo desde entonces. Desde el año pasado la cyberwar es un tema que gana prioridad en las agendas de muchos Países.

Los ataques cibernéticos y las amenazas de terrorismo son temas que han motivado la creación de equipos técnicos y hasta unidades militares para poder enfrentarlos. Y desde hace unos meses se vienen dando noticias que señalan sobre la tipificación de los delitos informáticos, especialmente en cuanto se "agrede" instalaciones consideradas críticas por un País.

Algunos, como Estados Unidos, a través del Pentágono, ha concluido que el sabotaje informático procedente de otro país puede constituir un acto de guerra.

El responder con la fuerza militar al sabotaje en infraestructura crítica por parte de otra nación, es considerado en todas las estrategias de defensa. Este tipo de sabotaje siempre fue considerado un acto de guerra, si uno analiza la historia de los conflictos.

El hecho es que "la industria nuclear en muchos países está mucho menos preparada para lidiar con incidentes de seguridad que con accidentes" según ha señalado  Matthew Bunn, de la Harvard University, en respuesta "a nuevas propuestas del jefe de la agencia nuclear de la ONU para mejorar la seguridad nuclear internacional tras la crisis en Japón" (Reuters).

Pensando localmente, me surge nuevamente la inquietud ¿Estamos preparados?

Post relacionados
Más información en Cyberwar y Seguridad Informática.

(CC)Creative Commons

El 90% de las empresas en EE.UU. dice haber sido hackeada, según una encuesta

"En el último tiempo el tema de la seguridad informática ha dado bastante que hablar, con casos tan bullados como el de Sony con la PlayStation Network, o los continuos enfrentamientos entre Google y China. Pero estos casos no son aislados, aparentemente, de acuerdo a una encuesta realizada por Ponemon Research por encargo de Juniper Networks"
"Según el sondeo a 583 compañías estadounidenses, el 90% dijo que sus servidores habían sido vulnerados al menos una vez por hackers en los últimos 12 meses"... de FayerWayer.