Mostrando las entradas para la consulta Stuxnet ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas
Mostrando las entradas para la consulta Stuxnet ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas

viernes, 17 de agosto de 2012

Shamoon: Detectan múltiples ataques en computadoras del sector energético en Países del Medio Oriente

Los otros días nos enteramos del malware Gauss, un virus de espionaje bancario, aparentemente apuntado a entidades bancarias en el Líbano. Un verdadero dolor de cabeza para los investigadores de seguridad de Kaspersky Lab, que se han visto en la necesidad de salir a pedir ayuda para descifrar el código del malware, especal la “ojiva” encriptada del mismo.

Hoy se informa de un nuevo malware, Shamoon. Según las noticias los investigadores de seguridad están investigando una pieza de malware destructivo que tiene la capacidad de sobrescribir el registro de inicio maestro de un ordenador, y que sospechan que está siendo utilizado en los ataques dirigidos contra compañías específicas.

Shamoon, el malware que amenaza al sector energético.- "Desde hace algún tiempo se repiten en los medios de comunicación noticias relacionadas con los distintos ataques de malware que han sufrido las instalaciones nucleares de Irán (el último con un interesante gusto musical). Malware como Stuxnet o Flame se han manifestado como unas potentes armas con las que espiar o sabotear y que apuntan a países como Estados Unidos o Israel como “desarrolladores” principales. Sin embargo, esta demostración de fuerza cibernética comienza a ser cada vez más patente puesto que se han detectado múltiples ataques de malware en computadoras no sólo de Irán sino en Egipto, Siria, Israel, Sudán, Líbano o Arabia Saudí y todas con un nexo común: son computadoras vinculadas al sector energético y, según la actividad de los últimos días, hay un nuevo malware dispuesto a hacer estragos en el sector: Shamoon". Por JJ Velasco para ALT1040.

Shamoon malware infects computers, steals data, then wipes them.- "Security companies have detected a piece of malware that steals files from infected machines, then renders the computers useless by overwriting their master boot record". By Jack Clark - ZDNent.

miércoles, 15 de agosto de 2012

Gauss, un virus de espionaje bancario, un verdadero dolor de cabeza

The Mystery of the Encrypted Gauss Payload.- "There are many remaining mysteries in the Gauss and Flame stories. For instance, how do people get infected with the malware? Or, what is the purpose of the uniquely named “Palida Narrow” font that Gauss installs?". Por GReAT Kaspersky Lab Expert en Securelist.

Unable to Crack Computer Virus, Security Firm Seeks Help.- "Among Gauss’s most puzzling components is an encrypted “warhead” that watches for a specific computer system with no Internet connection and installs itself only if it finds that configuration. The warhead has baffled security researchers at Kaspersky Lab, who first discovered the virus in June and have been unsuccessfully trying to crack its encryption code since". Por Nicole Perlroth para Bits - The New York Times.

El tema es, según lo que se cuenta en Bits que Gauss ha desconcertado a los investigadores de seguridad de Kaspersky Lab; "a pesar de nuestros mejores esfuerzos, no hemos podido romper el cifrado", escribieron los investigadores de Kaspersky en un blog ayer martes.

Uno de los componentes más misteriosos de Gauss es una “ojiva” encriptada que se activa una vez que encuentra una configuración de un sistema informático específico sin conexión a Internet y se instala sólo si comprueba la configuración.

En un escrito los investigadores de Kaspersky Lab señalan que consideran que el virus fue creado por los mismos que desarrollaron Flame y Stuxnet.

Hasta la fecha, los investigadores de Kaspersky han detectado a Gauss en 2.500 computadoras, la mayoría en el Líbano. Su objetivo parece ser la adquisición de log-ins para cuentas de mensajería de correo electrónico, mensajería instantánea, redes sociales y, en particular, las cuentas de algunos de los mayores bancos del Líbano como el Bank of Beirut, Blom Bank, Byblos Bank and Credit Libanais, junto con el Citibank y el sistema de pago en línea PayPal.

El dato interesante en toda ésta "intriga", casi de película, y siempre según lo informado por Bits, es que expertos en el Líbano, señalaron que una campaña de espionaje estadounidense dirigida a los bancos libaneses tendría sentido, dado la preocupación de los Estados Unidos que los bancos del Líbano se han utilizado para respaldar al gobierno de Siria y al el grupo militante libanés y el partido político Hezbolá.

El año pasado, Departamento del Tesoro de Estados Unidos identificaron un banco libanés, con sede en Beirut, el Lebanese Canadian Bank SAL, como principal centro de una gran operación de lavado de dinero procedente del narcotráfico en beneficio del grupo extremista Hezbolá.

Sobre Stuxnet en éste blog.
Sobre Flame en éste blog.

jueves, 7 de junio de 2012

Algo "nuevo" sobre Stuxnet y Ciberguerra

Visto en Vimeo, vía Denken Über.

Ciberguerra, de negaciones, afirmaciones y noticias.- `Hace más de un año hablé de la Estrategia Internacional para el Ciberespacio de USA y como USA ya anunciaba que podía considerar un “acto de guerra, actos hostiles conducidos en el ciberespacio” que en la práctica implica el derecho a aplicar doctrina de guerra a hechos digitales… “me hackeás y te bombardeo”´. Por Mariano Amartino para Denken Über.

miércoles, 30 de mayo de 2012

Interesantes reflexiones sobre el ciberarma The Flame

TheFlame: reflexiones sobre otra "ciberarma" descubierta demasiado tarde.- "TheFlame es la nueva pieza de software descubierta y propuesta como modelo de ciberarma. Tal como ocurrió con Stuxnet y Duqu, TheFlame resulta muy interesante por su sofisticación técnica, a la vez que alimenta la imaginación de muchos sobre las posibilidades de una guerra cibernética. Veamos en qué consiste este malware y qué conclusiones se pueden sacar de su descubrimiento". Por Sergio de los Santos para Hispasec - Una al día.

Otras Notas:
Cyber-attack concerns raised over Boeing 787 chip's 'back door'. The Guardian. 29/05/2012.
ONU advertirá del riesgo del virus informático "Flame". Reuters. 29/05/2012.
Post relacionados:

lunes, 28 de mayo de 2012

Encuentran una potente arma cibernética llamada "Flame"

Visto en: The Flame: Questions and Answers - SECURELIST.com
Una importante novedad en el tema "armas cibernéticas", varias agencias de noticias están informando sobre el "descubrimiento", por parte de la compañía de seguridad en Internet, Karspersky, de un virus, llamado "Flame", que según señalan los expertos en seguridad informática está "diseñado para recopilar información sensible y presente en ordenadores de Irán, Oriente Próximo e incluso Estados Unidos" (ELMUNDO.es).

Según explican en SECURELIST, "Flame es un conjunto de herramientas de ataque sofisticado, que es mucho más compleja de lo que Duqu. Se trata de una puerta trasera, un troyano, y tiene como características de gusano, lo que le permite replicarse en una red local y en medios extraíbles si se le ordena". Se señala desde SECURELIST que "el punto inicial de entrada de la llama no se conoce - se sospecha que se despliega a través de ataques dirigidos, sin embargo, no hemos visto el vector original de cómo se propaga. Tenemos algunas sospechas sobre el posible uso de la vulnerabilidad MS10-033, pero no podemos confirmar esto ahora".

Comparte muchas características con las notorias armas cibernéticas Duqu y Stuxnet, mientras que algunas de sus características son diferentes, la geografía y la cuidadosa elección de los ataques, junto con el uso de vulnerabilidades de software específico parece ponerlo junto a las super-armas "actualmente desplegados en el Medio Este por autores desconocidos".

Los expertos de Karspersky Lab habrían señalado Flame (Worm.Win32.Flame) es el 'software' de espionaje más complejo descubierto hasta la fecha y llevaba operativo al menos cinco años, por lo que ha alertado en el sentido que pueden estar en funcionamiento otras armas similares. Es un virus especializado en 'ciberespionaje', escondido dentro de miles de ordenadores en todo el Medio Oriente durante y se sospecha que forma parte de una sofisticada campaña de guerra cibernética.

Eugene Kaspersky, cofundador de Kaspersky Lab, ha afirmado: "La amenaza de la guerra cibernética ha sido uno de los temas más graves en el área de la seguridad de la información desde hace varios años. Stuxnet y Duqu pertenecían a una sola cadena de ataques, lo que incrementó las preocupaciones relacionadas con la ciberguerra en todo el mundo. El 'malware' Flame parece ser una nueva fase en esta guerra, y es importante entender que este tipo de armas cibernéticas se puede utilizar fácilmente en contra de cualquier país".

Fuentes:
Actualización 29/05/2012
Son tiempos peligrosos, no hay dudas. Más información en Cyberwar y Seguridad Informática.

miércoles, 2 de noviembre de 2011

Duqu explota una vulnerabilidad Día Cero en Windows

Symantec ha informado que "el método que utiliza Duqu para reproducirse es un documento de Word corrupto enviado por correo electrónico. Una vez que el usuario abre el archivo, el código malicioso se ejecuta e instala un troyano de acceso remoto que da a los atacantes control completo sobre la red".

Atento a que se señala a documentos .doc, del procesador de textos Word, como el vector de infección, es muy recomendable extremar los cuidados en el intercambio de información por correo electrónico en ese formato.
Un grupo de investigadores de seguridad del CrySyS (Cryptography and System Security) de Hungría han descubierto un instalador de Duqu, un malware que apareció hace poco más de una semana y sobre el que la industria discute si tiene el mismo autor que Stuxnet, y aseguran que explota una vulnerabilidad desconocida en el kernel de Windows.
Symantec, cuyos expertos han analizado las muestras enviadas por CrySyS, ha explicado que Duqu infecta los ordenadores a través de un Microsoft Word document (.doc), que explota una vulnerabilidad Día Cero en Windows cuando se abre.
Los documentos falsos se envían por medio de ingeniería social para asegurarse de que usuarios y sobre todo empleados los abran. Microsoft, entre tanto, ha sido avisado de la vulnerabilidad y está trabajando en un parche. Hasta que llegue, los usuarios debería tener cuidado y no abrir documentos de fuentes desconocidas.
Al tratarse de una vulnerabilidad del kernel y haberse descubierto un único instalador, los investigadores no excluyen que existan otros vectores de infección. Además, los investigadores de Symantec han descubierto que Duqu es capaz de infectar a ordenadores que no están conectados a Internet copiándose a sí mismo en carpetas compartidas en una red.
Duqu crea un puente entre los servidores de la red interna y el servidor de comando y control que permite a los atacantes acceder a las infecciones de Duqu en zonas seguras con la ayuda de ordenadores que quedan fuera de esa zona segura y se utilizan como proxies.
Otra cosa que han descubierto es un nuevo servidor de comando y control en Bélgica, el primero identificado de Duqu desde que el original de la India fuera cerrado, lo que demuestra que quien quiera que esté detrás de esta amenaza de seguridad están monitorizando la situación y actuando en consecuencia.
Por último Symantec ha sido capaz de confirmar infecciones en Francia, Holanda, Suiza, Ucrania, India, Irán, Sudán y Vietnam, mientras que otras empresas de seguridad informan de incidentes en Austria, Hungría, Indonesia y Reino Unido. Por Rosalía Arroyo para ITespresso.es.
El tema no es menor, el virus Duqu causa estragos en ordenadores Windows en muchos países. Hasta ocho países han registrado infecciones y otros de Europa y Asia ya están bajo alerta.

Aún todo es materia de investigación, pero se cree que parte del código fuente utilizado en Duqu también fue utilizado en Stuxnet, un arma cibernética que habría afectado equipos informáticos en la planta Nuclear de Bushehr en Iran.

Expertos de Symantec estiman "que los atacantes que se encuentran detrás de Stuxnet pueden o bien haber dado el código a los desarrolladores de Duqu, que este hubiese sido robado o que en realidad se trate de las mismas personas que han construido Duqu". "Creemos que es la última opción", dijo el investigador de Symantec Kevin Haley, en una entrevista para Reuters.

Se confirma que estamos viviendo tiempos peligrosos en materia de seguridad informática.

Nota relacionada:
Más información sobre seguridad en Cyberwar y Seguridad Informática.

miércoles, 29 de junio de 2011

Tiempos peligrosos

Sobre el fin de la semana pasada nos informábamos a través de BBC Mundo que "el gobierno de Estados Unidos está desarrollando un "modelo a escala" de internet para llevar a cabo juegos de guerra cibernética y reforzar así sus defensas contra los ataques generados por computadoras".

Por éstos días los ciberactivistas o "hacktivistas" se han dado el "lujo" no sólo de amenazar, si no que también de llevar adelante sus amenazas, atacando websites de gobiernos y empresas en buena parte del mundo. Empresas como Sony y el Citigroup, organizaciones como el FMI han sido blancos resonantes de actividades de crackers (aunque la prensa los llama hackers) en éstos últimos tiempos. Ayer el website de MasterCard sufrió un ataque DDoS.

La situación es de cuidado, hay países que están "activando" sus sistemas de defensas en materia de seguridad informática y hay expertos que directamente proponen criterios militares para enfrentar ciberataques. Desde hace tiempo califican a los ataques a redes informáticas como una de las amenazas más serias que enfrentan.

Ésta situación no es nueva, en 2009 se sentía ya un rumor a conflictos y se señalaba que "países como Israel, Rusia, EEUU, China y Francia encabezan esta particular carrera 'armamentística', enfocada sobre todo a defenderse en casos de ataques electrónicos" (elmundo.es).

Son tiempos peligrosos, en especial para el usuario común, que gratuitamente está en el medio de todo. Me da por pensar que no nos deberíamos extrañar si se compromete hasta la tan señalada "neutralidad de la red internacional" detrás de intereses o de la seguridad de intereses.

Hace unos días, ante la noticia que señalaba que el 90% de las empresas en EE.UU. dice haber sido hackeada, un buen amigo se consultaba: "Curiosamente esto se produce en el país que, seguramente, más dinero invierte en seguridad informática. Y entonces... empiezas a pensar y te acabas preguntando ¿es un riesgo real o se trata de "crear mercado" provocando un problema que no es tal?".

Muy buen punto, es realmente para pensarlo ¿si?. Tengo la impresión que pasan las dos cosas, existe un riesgo real, y se trata de "crear mercado".

Hay que entender un par de puntos, no son muchos los Países que han generado conciencia de ciberseguridad en el ámbito empresarial. Muy seguramente Estados Unidos probablemente tenga el liderazgo en ésta materia.

El otro punto a considerar es el nivel de conectividad y el valor económico de la información que manejan las empresas conectadas a Internet. Estados Unidos, Japón, Corea del Sur y varios Países Europeos son los que lideran en cuanto al nivel de conectividad empresarial. Por ello es entendible que la mayoría de los ataques se den en esos Países.

Pensando en todo ésto me vienen a la mente algunas frases: "Son tiempos de crisis".... "a río revuelto, ganancia de pescadores".... "el costo de producción lo paga el usuario, téngalo en cuenta, no se olvide".... "Siempre hubo conejillos de indias para probar vacunas".

El único consejo que se me ocurre, es que tenga cuidado, trate de estar informado, desarrolle su política de seguridad, actualice permanentemente su SO y su sistema de seguridad. Acuérdese siempre del famoso Caballo de Troya, navegue seguro, no explore sin protección, y nunca abra los archivos adjuntos no solicitados que le llegan por correo-e.

Post relacionados
Más información en Cyberwar y Seguridad Informática.

jueves, 23 de junio de 2011

Advierten sobre terrorismo nuclear

Terrorismo nuclear puede causar otro Fukushima, a juicio de experto.- ' "Tanto Al Qaeda como grupos terroristas chechenos han considerado sabotear reactores nucleares y Fukushima ofreció un claro ejemplo de la escala de terror que puede causar un ataque de ese tipo", dijo Matthew Bunn, de la Harvard University '. de AméricaEconomía - Política & Sociedad.

Todo un señor tema, muy serio realmente. Hemos estado siguiendo el tema sobre la seguridad informática en plantas nucleares, teniendo en cuenta las noticias, como por ejemplo las vulnerabilidades de los sistemas SCADA, también el uso de armas como el Stuxnet, un gusano (malware) que atacó repetidamente varias plantas industriales en Iran durante 10 meses, y que se señala tenía como objetivo inutilizar equipos en la planta Nuclear de Bushehr.

Lo señalamos, existen antecedentes de serios incidentes informáticos en plantas nucleares y sistemas de distribución de energía. En relación ésto último, el gran apagón de las redes en Brasil y Paraguay en 2009 (dejó sin energía eléctrica a 18 estados brasileros y a buena parte de Paraguay). Aunque el gobierno de Brasil señalo a un cortocircuito como el responsable por el gigantesco apagón, creció la teoría de los hackers alrededor del suceso, y no pocos medios así lo señalaron.

Desde los sucesos en Estonia en 2007, se habla y escribe sobre la cyberwar, un enfrentamiento que se viene llevando a cabo desde entonces. Desde el año pasado la cyberwar es un tema que gana prioridad en las agendas de muchos Países.

Los ataques cibernéticos y las amenazas de terrorismo son temas que han motivado la creación de equipos técnicos y hasta unidades militares para poder enfrentarlos. Y desde hace unos meses se vienen dando noticias que señalan sobre la tipificación de los delitos informáticos, especialmente en cuanto se "agrede" instalaciones consideradas críticas por un País.

Algunos, como Estados Unidos, a través del Pentágono, ha concluido que el sabotaje informático procedente de otro país puede constituir un acto de guerra.

El responder con la fuerza militar al sabotaje en infraestructura crítica por parte de otra nación, es considerado en todas las estrategias de defensa. Este tipo de sabotaje siempre fue considerado un acto de guerra, si uno analiza la historia de los conflictos.

El hecho es que "la industria nuclear en muchos países está mucho menos preparada para lidiar con incidentes de seguridad que con accidentes" según ha señalado  Matthew Bunn, de la Harvard University, en respuesta "a nuevas propuestas del jefe de la agencia nuclear de la ONU para mejorar la seguridad nuclear internacional tras la crisis en Japón" (Reuters).

Pensando localmente, me surge nuevamente la inquietud ¿Estamos preparados?

Post relacionados
Más información en Cyberwar y Seguridad Informática.

(CC)Creative Commons

viernes, 3 de junio de 2011

Internet es el "campo de batalla"

Internet es el campo de batalla clave, dicen oficiales chinos
Por Chris Buckley para Reuters


PEKIN (Reuters) - China debe dominar la ciberguerra a medida que internet surge como campo de batalla crucial para opiniones e inteligencia, dijeron dos militares el viernes, dos días después de que Google dijera que había sufrido ataques que aseguró procedían de China.

Los investigadores de la Academia de Ciencias Militares del Ejército de Liberación del Pueblo (ELP) no mencionaron el comunicado de Google según el cual piratas informáticos afincados supuestamente en China habían intentado robar datos de las cuentas de Gmail de cientos de usuarios, entre ellos altos cargos estadounidenses, activistas de derechos humanos en China y periodistas.

El ensayo de dos profesores del ELP, el coronel Ye Zheng y su colega Zhao Baoxian, en el China Youth Daily, subrayó que Pekín está concentrado en mejorar su capacidad para la ciberguerra, y ve que un internet sin restricciones es una amenaza para el estado comunista.

"Igual que la guerra nuclear fue la guerra estratégica de la era industrial, la ciberguerra se ha convertido en la guerra estratégica de la era de la información, y se ha convertido en una forma de batalla que es muy destructiva y concierne a la vida y la muerte de las naciones", escribieron en el diario dirigido por el partido.

Google dijo el miércoles que los ataques de piratas informáticos parecían proceder de Jinan, que es la capital de la provincia oriental china de Shandong, y sede de la unidad de inteligencia del Ejército de Liberación del Pueblo.

El Ministerio de Exteriores chino calificó de infundadas las acusaciones de Google.

El Ejército chino ha llevado a cabo recientemente ciberbatallas simuladas que se enfrentan a una unidad del "ejército azul" que usa virus y spam contra "equipos rojos", en un esfuerzo por reforzar la preparación de las tropas para los ataques online, dijo el Liberation Army Daily el mes pasado.

"Supongo que todo ministerio de defensa del mundo se ha enfrentado a ataques de piratas informáticos, y también nosotros los afrontaremos. Es por eso por lo que hemos formado un ejército azul para entrenar a nuestro ejército", dijo Xu Guangyu, investigador de la Asociación China de Control de Armas y Desarme y general retirado del ELP, a Reuters.

"Hay amenazas de piratas informáticos, y otras unidades con capacidad digital y de internet que tienen que frenarlos. Usan virus y otros medios para intentar entrar en tu web, y tienen que impedirlo", dijo.

El año pasado, la contención sobre políticas de internet se volvió un tema espinoso entre Pekín y Washington después de que la Administración Obama incorporara las quejas de Google sobre hackers y censura de China. Google se retiró parcialmente de China, el mayor mercado de internet por número de usuario, tras la disputa.

Hasta ahora, ni Google ni Washington han responsabilizado directamente a China por los ataques. Ambos gobiernos han buscado evitar el enfrentamiento después de las turbulencias del año pasado.

Sin embargo, la secretaria de Estado de Estados Unidos, Hillary Clinton, dijo el jueves que las "acusaciones eran muy graves".
(Traducido por la Redacción de Madrid; Editado por Ricardo Figueroa). Thomson Reuters.
---.---


Post relacionados:


Más notas y post relacionados en Cyberwar y Seguridad Informática.

(CC)Creative Commons

martes, 31 de mayo de 2011

EE.UU. responderá al sabotaje informático con la fuerza militar

Cyberwar significa sencillamente guerra. The Wall Street Journal ha informado que "el Pentágono ha concluido que el sabotaje informático procedente de otro país puede constituir un acto de guerra".
Cyber Combat: Act of War.- "The Pentagon's first formal cyber strategy, unclassified portions of which are expected to become public next month, represents an early attempt to grapple with a changing world in which a hacker could pose as significant a threat to U.S. nuclear reactors, subways or pipelines as a hostile country's military". By Siobhan Gorman and Julian E. Barnes - The Wall Street Journal
En relación a ésto la frase del momento es: “Si cierras nuestra red eléctrica, tal vez pongamos un misil en tu chimenea”, cita el WSJ a un oficial del ejército.

La situación no es sencilla, las acciones en el campo de lo cibernético desde hace rato que viene tomando un color cada vez más oscuro. Recientemente se han descubierto acciones contra sistemas SCADA en infraestructura crítica, algo realmente muy peligroso. El suceso más destacado fue la acción contra la planta nuclear iraní.

El responder con la fuerza militar al sabotaje en infraestructura crítica por parte de otra nación, es considerado en todas las estrategias de defensa. Este tipo de sabotaje siempre fue considerado un acto de guerra, si uno analiza la historia de los conflictos.

Notas Relacionadas:
Post relacionados:
Más notas y post relacionados en Cyberwar y Seguridad Informática.

martes, 15 de marzo de 2011

No sólo se necesita un terremoto para que se entre en riesgo nuclear

Casa abandonada en los alrededores de Prípiat,
cerca de Chernobyl. Imagen de Wikipedia.
El temor general que hay en relación a los sucesos entorno a la planta nuclear de Fukushima, en Japón, me provoca la necesidad, seguramente compartida por muchos en el mundo entero, de plantear se evalúe seriamente la búsqueda de fuentes de energía alternativas más seguras.

Aunque poca gente ha tomado conocimiento de hechos que han puesto en peligro a muchos, en relación al funcionamiento de la plantas nucleares, es materia de estudio y especial atención en equipos técnicos de todos los países del mundo donde se tienen plantas nucleares.

Las noticias más próximas son aquellas que tienen que ver con el virus informático Stuxnet, un software malicioso desarrollado como arma cibernética (ver: Stuxnet el arma) para atacar componentes de la planta nuclear iraní de Bushehr. Se conoce que el virus fue diseñado para sabotear lentamente la planta. El código implanta órdenes para acelerar y ralentizar la maquinaria física durante un par de semanas. De acuerdo con Liam O’Murchu, investigador de Symantec Security Response, "los creadores de Stuxnet querían que el programa pasara inadvertido dentro del sistema, incubándose por un largo tiempo y cambiando paulatinamente el proceso sin llegar a descomponerlo".

De hecho la preocupación, a partir de este suceso, va en aumento. Y seguramente seguirán conociéndose detalles de hechos en relación a sucesos entorno a la seguridad de informática instalada en las plantas.

Los antecedentes sobre sospechas de ataques cibernéticos a centrales de energía se van sumando. Uno de los casos más resonantes fue el asunto SCADA en Estados Unidos. Se trata de un sistema de Supervisión, Control y Adquisición de Datos (SCADA), se utilizan para el control de la infraestructura, como la filtración y distribución de agua, trenes y subterráneos, gas natural, oleoductos, y prácticamente todo tipo de fabricación industrial.

Desde hace tiempo algunos profesionales de la seguridad señalaron su preocupación porque estos sistemas están cada vez más conectados a Internet, posibilitando que parte de esa infraestructura crítica pueda estar en contacto con personas con moderada capacitación en informática y un ordenador portátil.

En agosto del 2007, en una conferencia de hackers DefCon, "el investigador de seguridad Ganesh Devarajan hizo una presentación detallando como los investigadores pueden encontrar fallas en los sistemas SCADA utilizando "fuzzing", una técnica que las inundaciones de software con los datos y pistas que de entrada causa un accidente, permitiendo a los hackers inyectar sus propios comandos" (Hackeable America's Backbone / Forbes.com).

Otro de los antecedentes más recordados fue cuando en enero de 2003, los ordenadores infectados con el gusano Slammer apagaron los sistemas de visualización de seguridad en la central Davis-Besse en Ohio (De acuerdo con la Nuclear Regulatory Commission, Davis-Besse ha sido el origen de dos de los cinco más peligrosos incidentes nucleares en los Estados Unidos desde 1979), aunque la planta ya estaba cerrada en ese momento. Siete meses más tarde, otro virus informático fue ampliamente sospechado por los investigadores de seguridad de generar una pérdida de energía en una planta de suministro de electricidad dejando a oscuras a partes del Estado de Nueva York. Aunque la Comisión Reguladora Nuclear alegó en su momento que no se hallaron signos del virus, las sospechas se mantienen.

Sobre lo expuesto, y todo lo sospechado, personalmente creo que no sólo se necesita un terremoto para que se entre en riesgo nuclear. La tragedia de Chernobyl se inicio durante una prueba en la que se simulaba un corte de suministro eléctrico, para evaluar comportamiento del reactor.

Estoy absolutamente de acuerdo con quienes señalan la peligrosidad del uso de la energía atómica y me sumo a todos aquellos que llaman a un urgente cambio, busquemos otras alternativas más seguras, y a la par evaluemos nuestro exagerada tendencia hacia el consumismo. Cuidémonos más!!!

Más sobre Stuxnet en este blog. Más publicaciones relacionadas en Cyberwar y/o Malware.

martes, 15 de febrero de 2011

Stuxnet el arma

Revelan radiografía de Stuxnet, el "arma de la ciberguerra".- "Un poderoso gusano malicioso atacó repetidamente cinco instalaciones industriales en Irán a lo largo de 10 meses, confirmó un análisis realizado por la empresa de seguridad informática Symantec". de BBC Mundo.


Stuxnet targeted 5 Iranian facilities, report states.- "The Stuxnet worm, apparently intended to disrupt Iran’s uranium enrichment program, targeted five organizations in Iran during a 10-month period, according to a recent report from Symantec". de GCN Government Computer News.
Informe asociado: W32. Stuxnet Dossier (en formato PDF).

miércoles, 22 de diciembre de 2010

2010 ¿el año de la ciberguerra?

Hoy, entre las notas que más llamaron mi atención está un post de un blog dentro de BBC Mundo. Allí David Cuen destaca "2010: el año de la ciberguerra", donde señala que "el año que termina trajo consigo las primeras ciberguerras", y realiza una reseña de los sonados casos como el virus Stuxnet y WikiLeaks, "la lucha por la regulación de internet entre los "hacktivistas", los "hackers patrióticos" y las empresas de la red".

No coincido, no son las primeras ciberguerras. Hay que recordar el caso de Estonia, entre abril y mayo de 2007, cuando un feroz ataque puso en jaque diversos sitios y sistemas útiles a la economía de Estonia, a tal punto que se vio en la necesidad de solicitar ayuda a la OTAN.

Por mencionar algunos otros casos, recordemos el ataque a sitios oficiales de Georgia, como la Caucasus Network Tbilisi, los servidores de Internet comerciales más importantes de Georgia, en Agosto de 2008.

Los combates por Gaza, en Internet, en Enero de 2009, cuando se desató una guerra propagandística en Internet entre quienes apoyaban a Israel y quienes se solidarizaban con los palestinos en el conflicto en la Franja de Gaza en esa oportunidad. Algunos activistas han accionado desfigurado sitios web, tomado el control de computadoras y han cerrado grupos de la red social Facebook.

Otro caso, en Agosto de 2009 fueron atacados los sistemas sociales, Blogger, Twitter, Facebook y LiveJournal, fueron puestos fuera de servicio. El ataque trataba de poner fuera de línea la opinión de un blogger de Georgia, en todos los sitios donde tuviera una cuenta.

Y podemos seguir mencionando casos, en base a información publicada en medios especializados y blogs. En este blog hemos realizado un seguimiento del tema, pueden leer los post señalados con la etiqueta Cyberwar.

Me inclino a señalar el caso del ataque a Estonia como el primer conflicto a gran escala que se puede considerar como un "conflicto cibernético" entre dos países.

Imagen vista en PROSECURE.

martes, 16 de noviembre de 2010

Nuevas evidencias sobre el ataque de Stuxnet

Stuxnet sí fue diseñado para sabotaje nuclear.- "Nuevas evidencias sobre el ataque de Stuxnet a la planta nuclear iran de Bushehr muestra que el virus fue diseñado para sabotear lentamente la planta. El código debía implantar órdenes para acelerar y ralentizar la maquinaria física durante un par de semanas. De acuerdo con Liam O’Murchu, investigador de Symantec Security Response, los creadores de Stuxnet querían que el programa pasara inadvertido dentro del sistema, incubándose por un largo tiempo y cambiando paulatinamente el proceso sin llegar a descomponerlo". de ALT1040.


Stuxnet worm is aimed to sabotage Iran's nuclear ambition, new research shows.- "Investigators discover that worm targeting industrial drives only attacks those operating at speeds used in nuclear facilities – and then tries to make them self-destruct.
Two new independent examinations of the Stuxnet computer worm, thought to be the work of a national government agency, show that it was definitely built to target technology used at Iran's Bushehr nuclear power plant". de Technology news, comment and analysis | guardian.co.uk.

Post relacionados:

lunes, 18 de octubre de 2010

The cyberwar - un tema que gana prioridad en las agendas

Los ataques cibernéticos y las amenazas de terrorismo son temas que van ganado prioridad en las agendas de los países. En el día de hoy, el gobierno de Reino Unido así lo ha informado:

La guerra cibernética "debe preocuparnos".- "La guerra cibernética ya está aquí y debe preocuparnos, afirman expertos en seguridad que en los últimos días han coincidido en llamar la atención sobre el tema".

"Los gobiernos también están reconociendo el problema. El Reino Unido calificó este lunes a los ataques a redes informáticas como una de las amenazas más serias que enfrenta el país".

"La ministra del Interior británica, Theresa May, dijo que los ataques cibernéticos eran un "nuevo y creciente" peligro y la BBC cree que el gobierno destinará cerca de US$800 millones para reforzar la seguridad de las redes de computación del gobierno.

"La preocupación se ha incrementado ante la aparición de Stuxnet, un gusano malicioso que aprovecha las fallas de seguridad de diversos sistemas para infectar software industrial y poder así apagar plantas nucleares y fábricas"...(sigue) BBC Mundo - Tecnología.

Relacionadas:

Cyber attacks and terrorism head threats facing UK.- "Attacks on computer networks are among the biggest emerging threats to the UK, the government has said in its new national security strategy". BBC Nwes UK Politics.


jueves, 30 de septiembre de 2010

Stuxnet como arma cibernética

Crean el primer virus informático que causa destrucciones físicas.- "Stuxnet no es como los gusanos cibernéticos tradicionales, que buscan dañar o tomar el control de computadoras y programas, sino que ataca la infraestructura de una industria hasta aniquilarla completamente. Irán y China admitieron que fueron víctimas de un ataque masivo con este código malicioso". iProfesional.com - Tecnología.

China, nueva víctima. "Stuxnet atacó los sistemas informáticos de las industrias clave de China, según informó este jueves el periódico South China Morning Post".

Post relacionados:


Actualización 02-10-2010

El virus Stuxnet pegó fuerte: ¿se vienen las ciberguerras?.- "El sofisticado “gusano” afectó esta semana a un 30.000 computadoras y un reactor nuclear en Irán. Todavía no se sabe quien lo programó, pero aseguran que fue otro país. Se encienden las alertas y ahora los Estados Unidos comenzaron a hacer ejercicios para defenderse de un eventual ataque global.

Las tarjetas de memoria aparecieron desparramadas en un baño de una base militar estadounidense en Medio Oriente que brindaba apoyo para la guerra de Irak.
Habían sido deliberadamente infectadas con un gusano informático. Según personas allegadas a los hechos, alguien calculó que un soldado recogería una de las tarjetas de memoria, se la guardaría y – en contra de las normas – luego la enchufaría a una laptop militar...(sigue). Publicado en Clarín Internet.



Más publicaciones relacionadas en Cyberwar y/o Malware.

martes, 28 de septiembre de 2010

Stuxnet afecta equipos en la planta Nuclear de Bushehr en Iran y se expande

El ya famoso virus informático Stuxnet, que ha captado la atención mundial en materia de ciberseguridad, habría afectado equipos informáticos en la planta Nuclear de Bushehr en Iran.

Aunque las autoridades iraníes han afirmado que los sistemas críticos de la planta no han sido afectados por el gusano Stuxnet. “'Los análisis muestran que son pocos los PC de la planta de energía nuclear Bushehr que han resultado infectados por el virus', han asegurado fuentes de la agencia de noticias estatal iraní Islamic Republic News Agency” (CSO España).

Entre las "novedades" que se están analizando figura la publicación por parte de Wikileaks, que informó sobre un importante accidente nuclear ocurrido en la planta, en Natanz, a mediados de junio. En esos días, el jefe de la Organización de la Energía Atómica de Irán, Gholam Reza Aghazadeh, ha dimitido en circunstancias aún "dudosas".

Ha trascendido que el problema no se detiene en Bushehr, se ha señalado que comienza a extenderse de forma global, y algunos bloggers han usado el término "pandemia". En ALT1040 han señalado que "debido a que el gusano es demasiado agresivo, se ha filtrado a otras plantas de Siemens (responsables de las centrifugadoras nucleares de la planta), y a cientos de miles de ordenadores independientes en el mundo. En Irán ya hay 60 mil terminales infectadas; en Indonesia, unas 10 mil; y se espera que la pandemia de Stuxnet también alcance a los Estados Unidos".

En Daily Tech publican una nota donde sacan a colación el "famoso incidente" conocido recientemente a través de las declaraciones del subsecretario de Defensa William Lynn III, quien revelo que en 2008 los EE.UU. fue víctima del asalto cibernético más peligroso en la historia de EE.UU..
"los informes anteriores indican que el gobierno de los EE.UU. sospecha que se originó el ataque en Rusia; en el artículo, el Secretario Lynn sólo se refiere como procedentes de "una agencia de inteligencia extranjera".
También menciona "un incidente reciente, en los que una memoria USB conectado malware a bordo a un equipo aerolínea española interferido en sus comunicaciones contribuyendo a su caída. (Que ocurrió en 2008). La infección disminuyó alertas del sistema a la aerolínea la sede de la que podría haber cancelado o retrasado el vuelo. Tanto nuevo informe del Pentágono y la reciente publicación de detalles sobre el incidente de Spanair revelan los costos de violaciones de seguridad cibernética en un mundo cada vez más conectado".

El tema spam es otro de los "puntos" en la mira, podría ser considerado el metodo de distribución de malware para enviar los códigos a los blancos de los ataques. No me asombraría que algún sonso, útil a los spammers, acostumbrado a reenviar todo lo que le llega a su casilla de correo sea marcado como un objetivo de la defensa de algún sistema de seguridad, en el proceso de eliminación de las fuentes de contagio.

Hoy iProfesional.com informa que EEUU vuelve a poner a prueba sus defensas ante "ciberataques", se trata de un ejercicio bienal, llamado Cyber Storm III, involucra a componentes de siete departamentos del gobierno estadounidense, incluido el Pentágono, once estados federados, 60 empresas privadas y 12 socios internacionales, entre los que se cuentan a Australia, Gran Bretaña, Canadá, Francia, Alemania, Hungría, Japón, Italia, Países Bajos, Nueva Zelanda, Suecia y Suiza.

Post relacionados:
Más publicaciones relacionadas en Cyberwar y/o Malware.