Mostrando las entradas para la consulta ciberataques ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas
Mostrando las entradas para la consulta ciberataques ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas

martes, 26 de marzo de 2019

La proliferación del espionaje privatizado

El nuevo campo de batalla: cibermercenarios que espían para cualquier gobierno.
Por Mark Mazzetti, Adam Goldman, Romen Bergman y Nicole Perlroth, publicado por The New York Times.

En el pasado, la vigilancia cibernética era controlada por las agencias estatales, pero ahora se comercializa al mejor postor desde empresas privadas. Algunos países han adquirido esas herramientas para usarlas contra activistas, periodistas y disidentes.-


El hombre encargado de la implacable campaña saudita para reprimir disidentes buscaba métodos para espiar a la gente que consideraba como una amenaza para el reino. Y sabía a quién acudir: una empresa israelí que ofrece tecnología desarrollada por exfuncionarios de las agencias de inteligencia.

Smartphone espía
Era finales de 2017 y Saudi Al Qahtani —en ese entonces asesor cercano del príncipe heredero de Arabia Saudita— estaba persiguiendo a disidentes sauditas de todo el mundo como parte de unos grandes operativos de vigilancia, con los que después fue asesinado el periodista Jamal Khashoggi. En mensajes que intercambió con empleados de la compañía NSO Group, Al Qahtani habló de sus grandes planes para usar las herramientas de vigilancia en todo Medio Oriente y Europa, en países como Turquía, Catar, Francia e Inglaterra.

La dependencia del gobierno saudita en una firma con sede en Israel, su adversario político desde hace décadas, es muestra de una nueva manera de librar conflictos: de manera digital, con pocas reglas y en un mercado de ciberespías por comisión valuado en 12.000 millones de dólares.

Hoy en día hasta los países más pequeños pueden comprar servicios de espionaje digital, lo que les permite realizar operaciones sofisticadas de escuchas vía electrónica o influenciar campañas políticas, algo que en el pasado solo podían hacer los aparatos estatales de Estados Unidos y Rusia. Las corporaciones que quieren escudriñar los secretos de sus competidores o un individuo pudiente que tenga alguna rivalidad también pueden realizar estas operaciones de inteligencia si pagan el precio, como si pudieran tomar de un anaquel digital herramientas de la Mossad o la Agencia de Seguridad Nacional (NSA).

NSO Group y uno de sus competidores, la empresa emiratí DarkMatter, son ejemplo de la proliferación del espionaje privatizado. Una investigación que duró meses por parte de The New York Times, a partir de entrevistas con hackers que trabajan o trabajaron para gobiernos y compañías privadas, así como análisis de documentos, reveló las batallas secretas de este combate digital.

Las compañías han permitido que los gobiernos no solo realicen ciberataques contra grupos terroristas o del narcotráfico sino que, en varios casos, los han habilitado para que ataquen a activistas y periodistas. Hackers capacitados por agencias de espionaje estadounidenses que ahora trabajan en esas empresas han capturado en su red a empresarios y defensores de derechos humanos. Los cibermercenarios que trabajan para DarkMatter han convertido un monitor para bebés en un aparato de espionaje.

Además de DarkMatter y de NSO, está Black Cube, empresa privada de exagentes de inteligencia israelíes y de la Mossad que fue contratada por Harvey Weinstein para buscar información comprometedora de las mujeres que lo acusaron de acoso y abuso sexual. También existe Psy-Group, empresa israelí especializada en manipulación por medio de redes sociales que ha trabajado con empresarios rusos y que ofreció sus servicios de bots a la campaña de Donald Trump en 2016.

Algunos creen que se acerca un futuro caótico y peligroso debido a la veloz expansión de este campo de batalla de alta tecnología.

“Hasta el país más pequeño con un presupuesto ajustado puede tener capacidad ofensiva” y realizar ataques en línea contra sus adversarios, dijo Robert Johnston, fundador de la compañía de ciberseguridad Adlumin.

Aprovechar vacíos en la seguridad

Antes de que NSO ayudara al gobierno saudita a vigilar a sus adversarios fuera del reino, antes de que ayudara al gobierno mexicano en su intento por cazar a narcotraficantes y antes de que recaudara millones de dólares en trabajos para decenas de países en seis continentes, la empresa estaba formada por dos amigos ubicados en el norte israelí.

Shalev Hulio y Omri Lavie empezaron la compañía en 2008 con tecnología desarrollada por graduados de la Unidad 8200 de los Cuerpos de Inteligencia de Israel —el equivalente de la NSA para esa nación—. Esa tecnología permitía a las empresas de telefonía celular conseguir acceso de manera remota a los aparatos de sus clientes para fines de mantenimiento.

Los servicios de espionaje de Occidente se enteraron de las capacidades del programa y vieron una oportunidad. En ese entonces los funcionarios estadounidenses y europeos advertían que Apple, Facebook, Google y otros gigantes tecnológicos estaban desarrollando tecnologías con las que criminales y terroristas podrían comunicarse en canales encriptados que las agencias estatales no iban a poder descifrar.

Hulio y Lavie les ofrecían una manera de sortear ese problema al hackear el punto final de esas comunicaciones cifradas, el aparato en sí, aún después de que los datos fueran encriptados.

Para 2011, NSO tenía su primer prototipo, una herramienta de vigilancia celular que la empresa llamó Pegasus. El programa podía hacer algo que parecía imposible: recopilar enormes cantidades de datos antes inaccesibles desde los teléfonos celulares de manera remota y sin dejar rastro. Llamadas, mensajes de texto, correos, contactos, ubicaciones y cualquier información transmitida por aplicaciones como Facebook, WhatsApp y Skype.

“En cuanto estas compañías interfieren tu teléfono se adueñan de él, tú solo lo estás portando”, explicó Avi Rosen de Kaymera Technologies, empresa de ciberdefensa israelí.

NSO Group pronto consiguió su primer gran cliente de Pegasus: el gobierno de México, en medio de su guerra contra el narcotráfico. Para 2013, NSO había instalado Pegasus en tres agencias mexicanas, de acuerdo con correos obtenidos por el Times. En los correos se estima que la empresa israelí le vendió a México 15 millones de dólares en hardware y software, mientras que México le estaba pagando a la compañía 77 millones para rastrear todos los movimientos y clics de los blancos.

Los productos de NSO fueron importantes en la guerra contra el narcotráfico en México, según cuatro personas que conocen de cerca cómo el gobierno de ese país utilizó Pegasus (todas pidieron mantener su anonimato). Los funcionarios mexicanos han indicado que Pegasus fue clave en ayudar a rastrear y capturar a Joaquín “el Chapo” Guzmán Loera, el narcotraficante que fue condenado en febrero pasado a prisión de por vida tras un juicio en Nueva York.

Poco tiempo después NSO estaba vendiendo sus productos a gobiernos en todos los continentes excepto Antártida. Las herramientas, especialmente Pegasus, ayudaron a desmantelar celdas terroristas y asistieron en investigaciones sobre secuestro de niños y crimen organizado, según entrevistas a oficiales europeos de inteligencia y miembros de los cuerpos policiales.

El espionaje a ciudadanos

Pero el primer cliente de NSO Group, el gobierno mexicano, también usó las herramientas de hackeo para fines más macabros. El gobierno usó los productos de NSO para monitorear a, por lo menos, una veintena de periodistas, a críticos del gobierno, expertos internacionales que investigaban la desaparición de 43 estudiantes y hasta promotores de un impuesto a las bebidas azucaradas, de acuerdo con reportajes del Times.

jueves, 14 de marzo de 2019

Alto riesgo de ciberataques en Argentina

Argentina es uno de los países que más ataques cibernéticos recibe en la región.
Por Hernán Mármol, publicado por Clarín.

La modalidad más repetida es el phishing, una técnica que utiliza links y formularios falsos para robar información.

Una compañía líder en seguridad cibernética para organizaciones, gobiernos y usuarios, Symantec, publicó su habitual informe Internet Security Threat Report (ISTR), el cual analiza la situación de 157 países y detalla los principales hallazgos sobre las tendencias emergentes en ciberdelitos, código malicioso, cryptojacking, phishing y spam.

Imagen:"He's watching you" ©Todos los derechos reservados
Dentro del contexto regional, Argentina se ubica en el cuarto puesto por segundo año consecutivo, estando cerca de un podio conformado por Brasil, México y Venezuela. En materia de phishing y ataque a través de internet, se ubica en el segundo lugar. Pero las amenazas no terminan ahí, ya que en materia de spam y cryptojaking ocupa el tercer puesto, cuarto en bots, y quinto en malware (virus informático), ataques a la red y ransomware.

Aunque por segundo año consecutivo se encuentra en el top 20 del ránking mundial de países amenazados por spam, la capacidad del país para repeler este tipo de amenaza lo llevó a ocupar el décimo noveno puesto en contraste con lo que sucedía en 2017, donde ocupaba el octavo lugar. 

Esta conocida forma de suplantación de identidad, llamada phishing, es un término informático que está caracterizado por intentar adquirir información confidencial de forma fraudulenta, generalmente, a través de un link que llega por correo electrónico.

Para tener una idea del grado de penetración de esta amenaza, uno de cada 1.448 usuarios argentinos están implicados en casos de phishing. Según el informe, los hackers buscan atacar especialmente a industrias manufactureras (1 de cada 1.227), mientras que la minera solo lo recibe 1 de cada 20.643. Las pequeñas y medianas empresas (menos de 250 empleados) son más vulnerables (59,4%) que las grandes compañías (47,2%).

Aunque Argentina se mantiene en el 5° puesto, en los últimos años aumentó el interés de los hackers por los ataques de ransomware -también conocido como rogueware o scareware-, cambiando el blanco de los ataques de los consumidores a las empresas.

Esta forma de delito informático, que restringe el acceso a su sistema y exige el pago de un rescate para eliminar la restricción, tuvo su momento de fama en 2017 de la mano del virus WannaCry, el mismo que puso en jaque a Telefónica de España infectando 300.000 máquinas en 150 países. 

Respecto al panorama global de amenazas, el informe de Symantec dio a conocer nuevo y relevante actor dentro del ambiente de las amenazas de ciberseguridad: el Formjacking.

Bajo esta modalidad simple y lucrativa, los hackers cargan códigos maliciosos en los sitios web para robar los datos de las tarjetas de crédito de los compradores, con más de 4.800 sitios web diferentes comprometidos en promedio cada mes. Tanto en grandes empresas (Ticketmaster y British Airways) como las pequeñas y medianas fueron atacadas, y se estima que el año pasado se entregaron decenas de millones de dólares a esos delincuentes.

Desde Symantec aseguran que se necesitan solo 10 tarjetas de crédito robadas de sitios web aparentemente protegidos para obtener un rendimiento de hasta US$ 2,2 millones por mes, ya que cada tarjeta obtiene hasta U$S 45 en el mercado negro. Con más de 380.000 tarjetas de crédito robadas, solo el ataque de British Airways puede haber generado a los delincuentes un ingreso de más de US$ 17 millones.

Con una caída del 90% en el valor de las criptomonedas, la técnica cryptojacking que implica el "minado" de esta moneda digital en una computadora, tablet o celular, sin el conocimiento del usuario, dejó de ser uno de los objeto de mayor deseo para los hackers. No obstante, sigue siendo popular debido a la vulnerabilidad de los dispositivos y el bajo costo que implica. / Por Hernán Mármol, publicado por Clarín.--

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 5 de marzo de 2019

Alertan sobre cibergerra ente EE.UU. y Rusia

La ciberguerra ruso-estadounidense acaba de empezar.
Publicado por Deutsche Welle.

EE. UU. descubrió que el presidente de Rusia sólo respeta la fuerza. Pero tras las revelaciones de los ciberataques estadounidenses contra objetivos rusos, Putin seguramente tomará represalias, dice Konstantin Eggert.

AP Photo / Ted S. Warren
Foto de AP Photo por Ted S. Warren
Visto en SPUTNIK. La foto no pertenece a la nota de DW
Según The Washington Post, el día de los elecciones de medio término de EE. UU. en noviembre, el recientemente establecido Comando Cibernético del Ejército de EE.UU. bloqueó completamente los servicios de Internet a la Agencia de Investigación de Internet en San Petersburgo, más conocida como la fábrica de trolls del Kremlin.

Se dice que la agencia está financiada por Yevgeny Prigozhin, un multimillonario que se cree que es cercano a Vladimir Putin. También se cree que es el principal patrocinador de los mercenarios rusos en el este de Ucrania, Siria y África. La agencia -que, según se informa, está detrás de la interferencia de Rusia en las elecciones presidenciales de 2016 en Estados Unidos, así como de una serie de otras actividades maliciosas en el ciberespacio occidental- estuvo completamente bloqueada, lo que provocó confusión y pánico entre sus directivos, según publicó el diario. 

Los expertos en cibernética del ejército estadounidense supuestamente lograron piratear los buzones personales y las fuentes de mensajería de sus homólogos de las unidades cibernéticas de inteligencia militar rusas. El mensaje no debería haber dejado ninguna duda en la cabeza de los rusos: conocen a cada uno de ellos y están siendo observados.

Putin ha considerado durante mucho tiempo que Occidente no es débil, sino que asume una actitud defensiva. Siempre logró estar un paso por delante, ya sea en 2008 en Georgia, 2014 en Ucrania, 2015 en Siria o 2016 en los Estados Unidos. Si el informe del Washington Post es correcto, entonces la Casa Blanca de Trump decidió darle vuelta la tortilla al Kremlin dando el primer golpe. Esto debe haberle dado a Putin una pausa para pensar.

miércoles, 27 de febrero de 2019

Vendrán las olas de mentiras

Éste año tendremos elecciones en Argentina. No se debe soslayar la habilidad de obtener información privada, clasificada y comprometedora de casi cualquier institución gubernamental, privada, comercial o de otro tipo, y usarla con un propósito determinado, es una de las armas más poderosas de la “batalla cibernética” en el siglo XXI.

Visto en Internet
En los últimos años se han venido registrando una serie de denuncias y advertencias acerca de ciberataques centrados en la manipulación de información con objetivos políticos , incluso con el propósito de intervenir en procesos electorales de otros países.

Desde hace tiempo se vienen señalando los riesgos en el uso de los sistemas de votación electrónicos, también que se puede acceder, filtrar y manipular información para cambiar la narrativa en torno a un proceso electoral o cualquier otro evento.

El fenómeno de las “noticias falsas”, que se han difundido con gran repercusión pese a no ser verdaderas, es una muestra de la manipulación de información que se realiza.

Los expertos están señalando que las redes sociales, por naturaleza, son aceleradores de la violencia. Algo que debe ser tomado muy en cuenta.
"se podría identificar a unas pocas decenas de simpatizantes en una población de millones y prepararlos para que cometan actos de violencia contra sus conciudadanos". (LikeWar, The Weaponization of Social Media).
Las noticias falsas circularon con fuerza por redes sociales en 2018 en Argentina. Circularon desinformaciones sobre muchos otros temas como la legalización del aborto, el sueldo de legisladores, fotos de manifestaciones, G20 y hasta de la final de la Copa Libertadores.

Como en casi todas las ciudades de nuestro país, en nuestra ciudad se vienen realizando marchas de protestas y reclamos Es sabido que previo a éstas marchas, se realizan campañas para fomentar la desconfianza hacia el gobernante.

"En reuniones y mediante el uso de grupos en redes sociales, principalmente vía Whatsapp la gente es "informada" y organizada. El proceso incluye noticias falsas para explotar su resentimiento y enojo. No es difícil pensar que es posible la acción de entendidos en guerra de información (Information warfare) detrás de todo ésto". (Protestantes y reclamadores).

Se vienen tiempos complicados, los ciudadanos tendremos que estar muy atentos para distinguir lo cierto de lo falso en la construcción del conocimiento de lo que pasa.

lunes, 10 de diciembre de 2018

Argentina - Ciberataque a fuerzas de seguridad

Las fuerzas de seguridad sufrieron un ciberataque y ahora investigan su origen.
Por Mariano Obarrio, publicado por La Nación.


La agresión provino de diferentes servidores del extranjero; la ministra Bullrich ratificó que fue repelido; la denuncia del Gobierno recayó en la fiscalía de Stornelli

Luego de siete meses de investigaciones y una denuncia judicial, el gobierno de Mauricio Macri confirmó que el 18 de mayo existió un ataque informático muy intenso posiblemente de una potencia extranjera sobre los servidores del Ministerio de Seguridad, que dirige Patricia Bullrich ; de la Gendarmería Nacional; la Prefectura Naval, y la Policía de Seguridad Aeroportuaria (PSA). Pero el ciberataque fue repelido por los sistemas de defensa de esos organismos.

Ciberseguridad
Visto en Flickr. La imagen no pertenece a la nota de La Nación
Las investigaciones posteriores establecieron 15 intentos desde diferentes direcciones IP en todo el mundo: de la Federación Rusa, Francia, la India, Alemania, Paquistán y Medellín, entre otros. El caso se destapó con una investigación de la revista Semana, de Colombia, publicada hace diez días.

Ese informe vinculó el ciberataque con el caso en el que las fuerzas de seguridad argentinas capturaron 12 valijas cargadas con 400 kilogramos de cocaína colombiana de máxima pureza dentro de la embajada de Rusia en Buenos Aires, en febrero último, que tenían como destino Europa. Por ese caso existen cuatro detenidos. Esa carga había sido informada por el entonces embajador ruso, Viktor Koronelli, en diciembre de 2016 a la propia ministra de Seguridad, Patricia Bullrich.

La ministra confirmó a LA NACION los ciberataques y dijo que fueron coordinados y repelidos por los sistemas argentinos. Confirmó la denuncia judicial que investiga el ataque y dijo que no se pudo establecer aún si provinieron de Rusia o de otros lugares. Pero desestimó una supuesta vinculación con las narcovalijas.

La presentación judicial recayó en el juzgado federal de Sebastián Casanello y fue delegada a la Fiscalía Federal Nº 4, que dirige Carlos Stornelli . Todavía no existieron avances sustanciales más allá de un detallado informe secreto de una investigación de la cartera de Seguridad.

El director de Investigaciones de Ciberdelito del Ministerio de Seguridad, ingeniero Pablo Lázaro, fue convocado a declarar y ratificó la denuncia por el ataque informático del 18 de mayo último.

El caso despertó fuertes alarmas en los organismos de seguridad, al tiempo que la Casa Rosada quiere mantener la mejor relación diplomática con el gobierno de Vladimir Putin. El presidente Mauricio Macri se reunió con su par de Rusia durante la Cumbre del G-20 y firmó tratados bilaterales de comercio y de pesca. Consultada por LA NACION, Bullrich confirmó que "el ataque es real y está judicializado por el ministerio, pero no tiene nada que ver con las valijas". "Fue un intento de ataque a las fuerzas y recolectamos la evidencia, pero no lograron entrar y lo judicializamos. Luego, hace dos meses, ratificamos la denuncia ante Stornelli", dijo Bullrich.

"Muy pocos sabemos de ese ataque porque fue uno de los tantos que detectó el sistema, pero al ser coordinado y con evidencia lo denunciamos. La Dirección de Investigaciones de Ciberdelito hizo un informe del origen de las IP y los fiscales", agregó. "Lo más raro de todo es eso: el ataque no fue efectivo. Lo frenamos", aseguró la ministra de Seguridad. Según otras fuentes de Seguridad, esa cartera recibió ataques informáticos también antes y durante la Cumbre del G-20 que también fueron repelidos.

La causa radicada en la fiscalía de Stornelli es la número 14.062/2018 y está caratulada "NN/S violación sistema informático público".

Según el expediente, investiga "hechos ocurridos en fecha 18 de mayo de 2018 vinculados al presunto ataque informático que alcanzo a los servidores de la Prefectura, la Gendarmería, la PSA y el Ministerio de Seguridad".

Según confiaron a LA NACION fuentes judiciales, "no existieron avances sustanciosos ni grandes resultados más allá de que se conoce un informe sobre le intento de ataque informático que no afectó las bases". Tampoco existen aún sospechosos en la mira.

Según otros organismos de Seguridad, la relevancia del ataque radicó en que se registró un ejército de botnets, que según el informe del ministerio tendrían origen en Rusia, aunque no se sabe si por organismos estatales, de inteligencia o por bandas de hackers. Sobre los móviles existen diversas hipótesis: narcotráfico o un intento de afectar el G-20 por aquellos días.

Según fuentes de ciberseguridad, se trató de un ataque conocido como "denegación de servicios distribuida". Confirmaron que en algunos casos surgieron de "IP de Rusia", pero "hay de todos lados". "Pensamos que fue una exploración de alguien en el marco del G-20", concluyeron.

Los expertos de Seguridad estiman que tras la información aportada se identificará al proveedor de internet de las IP y se les enviará un oficio, con trámites internacionales que demoran un tiempo, y que a principios del año próximo habrá novedades.

Un informe técnico de Seguridad señaló que se trató de "un escaneo masivo de puertos a rangos de direcciones IP públicas de la PNA (Prefectura), GNA (Gendarmería), PSA (Policía de Seguridad Aeroportuaria) y el Minseg (Ministerio de Seguridad), desde una dirección IP cuyos datos de radicación pertenecen a la Federación Rusa".

El propósito, estimó el informe, fue "extraer información de los organismos atacados o, de máxima, hacerse del control de las redes y servidores pertenecientes a los mismos". Pero aclaró que la integridad de la información "quedó fuera del alcance del ciberataque". / Por Mariano Obarrio, publicado por La Nación.--

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 17 de abril de 2018

¿Cyberwar advances?

¿Están Rusia y Occidente precipitándose hacia una guerra cibernética?
Por Gordon Corera, Corresponsal de Seguridad, publicado por BBC.

La última advertencia sobre intrusiones rusas es otra señal de que el ciberespacio se está convirtiendo en uno de los puntos focales de la creciente tensión entre Rusia y Occidente.

Reino Unido y Estados Unidos dijeron el lunes que Rusia ha hackeado redes de tráfico de internet de una manera que amenaza la seguridad y el bienestar económico de Occidente.

Ciberseguridad
Imagen de archivo. No pertenece a la nota de BBC
Millones de dispositivos, como enrutadores y conmutadores, han sido blanco de espionaje y robo de secretos comerciales, según detallaron.

Un funcionario de la Casa Blanca señaló que el acceso que Moscú ha obtenido también puede usarse para ataques destructivos, como apagar redes eléctricas.

Funcionarios británicos agregaron que están convencidos de que el hackeo lo está llevando a cabo el Estado ruso y aseguraron que Moscú no tendrá éxito en sus intentos de desestabilizar a los gobiernos y empresas.

Pero hasta ahora, gran parte de las discusiones sobre guerras cibernéticas siguen siendo hipotéticas.

Adversario más capaz

El Centro Nacional de Ciberseguridad de Reino Unido (NCSC, por sus siglas en inglés) está en alerta máxima ante la posibilidad de algún tipo de actividad rusa.

El organismo ha designado más personal y recursos a la supervisión e investigación.

También ha contactado empresas para advertirles qué esperar y qué hacer.

"Rusia es nuestro adversario hostil más capaz en el espacio cibernético, por lo que lidiar con sus ataques es una gran prioridad para el NCSC y nuestros aliados de EE.UU.", dijo Ciaran Martin, jefe del NCSC, en un comunicado difundido el lunes.

Pero hasta el momento, no ha habido ninguna señal de algún ciberataque o un cambio de comportamiento significativo de Rusia.

Eso no quiere decir que los funcionarios no vean ninguna actividad rusa. Al contrario, la realidad es que casi siempre ven actividad rusa y lo han hecho durante casi 20 años.

El espionaje ruso, el robo de información, se remontan al menos hasta finales de los años 90.

En los últimos años, funcionarios de Reino Unido y EE.UU. han dicho que han visto a Rusia posicionarse en redes que son parte de infraestructuras críticas, de una manera en la que podrían realizar actos destructivos, como por ejemplo, sabotear partes de una red eléctrica.

Pocas señales

Es posible que las intrusiones rusas puedan estar aumentando.

Pero es demasiado pronto para saber con certeza si es verdad, ya que lleva tiempo detectar la actividad (si se detecta) y asegurarse de que sea rusa.

Lo crucial es si Moscú realmente emplea su capacidad ofensiva para hacer algo destructivo.

Hasta ahora, ha habido relativamente pocas señales de esto en EE.UU. o Reino Unido, aunque se acusa a Rusia de lanzar ataques destructivos contra Ucrania, que se extendieron a compañías que operaban allí.

Hay que decir que Reino Unido y EE.UU. estarán realizando actividades casi idénticas en Rusia, posicionándose en redes de ese país para poder responder.

domingo, 18 de marzo de 2018

La crisis de los espías #russiagate

En la ciudad británica de Salisbury, un exespía ruso, Sergei Skripal, y su hija fueron hallados inconscientes  a principios de marzo.. Luego se supo que habían sido envenenados con un agente nervioso. Esto ha generado una crisis de relaciones entre los gobiernos de ambas naciones.

Serguéi Viktorovich Skripal es un exoficial de inteligencia militar ruso que actuó como un agente doble para el MI6 del Reino Unido. En diciembre de 2004, fue arrestado por el Servicio Federal de Seguridad de Rusia (FSB) y posteriormente juzgado, condenado por alta traición y encarcelado. Se estableció en el Reino Unido en 2010 tras el intercambio de espías del Programa Ilegales.

Las agencias de seguridad británicas creen que Skripal, de 66 años, y su hija, de 33, ambos en estado crítico, fueron expuestos a un agente nervioso de naturaleza militar antes de caer inconscientes el pasado 4 de marzo. Rusia ha rechazado afirmaciones de que pudo haber tenido algo que ver con un envenenamiento de Skripal.

La primera ministra británica, Theresa May, aseguró el lunes 12 de marzo, que su Gobierno considera “altamente probable” que Rusia esté detrás del envenenamiento de Skripal, y advirtió de que lo interpretará como un ataque directo contra el Reino Unido si confirma sus sospechas.

Expertos del Ejército británico identificó la sustancia utilizada como parte del grupo de agentes neurotóxicos Novichok desarrollado por la Unión Soviética durante las décadas 1970 y 1980. Se ha informado que han encontrado trazas de la sustancia en un restaurante y un pub de Salisbury.

Con base en ello, así como en los antecedentes de “asesinatos patrocinados” por Moscú y “la visión de Rusia sobre algunos desertores como blancos legítimos de asesinatos”, Londres ha concluido que “es altamente probable” que el Kremlin esté detrás del ataque, aseguró May.

En el Parlamento, May advirtió de que Moscú debe ofrecer una explicación alternativa “creíble” o dará por hecho que el suceso responde a un “uso ilegal de la fuerza por parte del Estado ruso contra el Reino Unido”.

El lunes 12 Reino Unido dio al presidente ruso, Vladimir Putin, hasta la medianoche del martes 13 para que explique por qué una sustancia neurotóxica desarrollada por la Unión Soviética fue utilizada para envenenar a un exespía que entregó información clasificada a la inteligencia británica.

El secretario de Asuntos Exteriores británico, Boris Johnson, dijo que el envenenamiento constituía el primer uso de sustancias neurotóxicas en Europa desde la Segunda Guerra Mundial. La respuesta de Reino Unido, afirmó, debería ser “proporcional pero robusta”.

El hecho generó la condena de la comunidad internacional. Jens Stoltenberg, secretario general de la OTAN, dijo que el ataque fue “horrendo”. El presidente de Estados Unidos, Donald Trump, respaldó la postura de May, al igual que el mandatario de Francia, Emmanuel Macron, y la canciller alemana, Angela Merkel.

El miércoles 14 el miércoles la primera ministra Theresa May, anunció que Reino Unido expulsará a 23 diplomáticos de Rusia en represalia por el ataque con un agente nervioso contra el exagente doble ruso. “Bajo la Convención de Viena, Reino Unido expulsará ahora a 23 diplomáticos rusos que han sido identificados como oficiales de inteligencia no declarados”, dijo May ante el Parlamento. “Tienen sólo una semana para irse”, dijo

Visto en YouTube, vía AFPes

Los líderes de Francia, Alemania, Reino Unido y Estados Unidos emitieron un comunicado conjunto, el jueves 15, pidiendo a Moscú que explique el ataque con una sustancia neurotóxica contra un ex doble agente ruso en Inglaterra, que consideraron como una amenaza para la seguridad de Occidente.

El comportamiento “temerario” de Rusia es “uno de los desafíos más grandes” que enfrenta la OTAN en la actualidad, afirmó su secretario general, Jens Stoltenberg, y agregó que sin ninguna duda, defenderá a Reino Unido en caso de que fuera necesario.

Rusia ha negado cualquier participación en el envenenamiento. El ministro de Relaciones Exteriores Sergei Lavrov acusó a Londres de comportarse de una manera “grosera” y sugirió que esto se debía en parte a los problemas que Reino Unido enfrenta por su salida de la Unión Europea el próximo año.

La respuesta coordinada de los aliados más cercanos de Reino Unido carece de detalles sobre las medidas específicas que Occidente tomaría si Rusia no cumpliera, pero insta a Moscú a proveer todos los detalles de su programa Novichok a la Organización para la Prohibición de Armas Químicas (OPAQ).

Después del primer ataque conocido con un agente neurotóxico en suelo europeo desde la Segunda Guerra Mundial, Reino Unido responsabilizó a Moscú y le dio una semana para abandonar el país a 23 enviados rusos que según Londres trabajaban como espías encubiertos en la embajada británica.

Según la agencia de noticias RIA, que citó al embajador ruso en Gran Bretaña, los diplomáticos abandonarían Londres el 20 de marzo.

Rusia ha negado cualquier participación en el caso, acusando a Reino Unido de ser una potencia post-colonial trastornada por el Brexit. Moscú incluso sugirió que Londres inventó el ataque para desatar una histeria contra Rusia.

Consultado por periodistas de Reuters en Astaná, la capital de Kazajistán, sobre si Moscú expulsaría a diplomáticos británicos, el ministro de Relaciones Exteriores ruso, Sergei Lavrov, sonrió y dijo: “Lo haremos, por supuesto”.

El jueves, los líderes de Francia, Alemania, Reino Unido y Estados Unidos emitieron un comunicado conjunto pidiendo a Moscú que explique el ataque. El presidente estadounidense, Donald Trump, aseguró que parecía que los rusos estaban detrás del hecho.

Mientras, la canciller alemana Angela Merkel dijo que una cumbre de la Unión Europea la próxima semana discutiría el tema, en primera instancia para buscar claridad.

Rusia expulsó a 23 diplomáticos británicos el sábado 17 en una acción de represalia cuidadosamente calibrada contra Londres En una medida que intensifica la crisis entre las dos potencias, Rusia dijo que también estaba cerrando las actividades del British Council, que fomenta los vínculos culturales entre ambos países así como el consulado general de Reino Unido en San Petersburgo.

El Ministerio de Relaciones Exteriores de Rusia dijo que daría a los 23 diplomáticos británicos una semana para abandonar el país. El Ministerio de Asuntos Exteriores de Rusia convocó al embajador británico, Laurie Bristow, a una reunión el sábado por la mañana en el centro de Moscú, en su cuartel general de la era de Stalin, para ser informado de las medidas. / Fuentes: BBC, Reuters y AFP.

Noticia asociada:

Crisis en escalada: Rusia expulsó a diplomáticos británicos y Londres anuncia más medidas contra Moscú.
Por María Laura Avignolo, publicado por Clarín.

El Kremlin anunció la expulsíón de 23 diplomáticos y espías como replica a la misma medida de Londres. Pero el gobierno británico anunció que responderá con más sanciones contra ciudadanos rusos en el Reino

Londres, corresponsal,

​La interminable ley del Talión continúa en la crisis ruso-británica por el “intento de asesinato” con gas nervioso del doble espía Sergue Akrupal y su hija. Después de la expulsión de 23 diplomáticos y espías rusos en la mañana del sábado por Moscú, la primera ministra británica Theresa May anunció el sábado que adoptarán “nuevos pasos con sus aliados en los días que vienen” en el fórum de primavera del partido conservador.

El objetivo serán los oligarcas rusos pro Putin, sus cuentas y propiedades en Gran Bretaña y será discutida el lunes la medida en el Consejo Nacional de Seguridad.El martes se irán los diplomáticos y espías rusos de Gran Bretaña y los británicos tienen una semana para volver.

“La respuesta británica no cambia los hechos de esta cuestión- un intento de asesinato de dos personas en suelo británico, por el cual no tenemos una alternativa conclusión de que el estado ruso es culpable” dijo la primera ministra tras las expulsiones.

“Es Rusia la que está en flagrante ruptura de la ley internacional y la convención de Armas Químicas” aseguró Theresa May, tras destacar que el desacuerdo británico “no es con el pueblo ruso”.

jueves, 15 de febrero de 2018

Reporte Anual de Kroll - El fraude y la inseguridad cibernética están en su pico más alto

Empresas sufrieron nivel récord de fraude cibernético en 2017
Publicado por ámbito.com.

El fraude y la inseguridad cibernética están en su pico más alto de acuerdo a los ejecutivos encuestados a nivel mundial por el Reporte Anual de Fraude y Riesgo de Kroll 2017/2018. De hecho, el año pasado 8 de cada 10 compañías sufrieron algún tipo de fraude.

La proporción de ejecutivos encuestados que reporta que sus compañías fueron víctimas de al menos una instancia de fraude durante los últimos 12 meses llegó al 84%, superando por dos puntos el dato del reporte anterior. Los niveles de fraude encuestados han ido en aumento anualmente desde 2012, cuando el índice antes mencionado era sólo del 61%.

Ciberseguridad
Foto: "Ciberseguridad", de Jorge S. King ©Todos los derechos reservados
Un porcentaje aún más alto de ejecutivos encuestados (86%) mencionó que sus empresas han sufrido un incidente de inseguridad cibernético y/o robo de información en el último año, superando al 85% de 2016.

El Reporte Kroll revela que los encuestados están experimentando una sensación de vulnerabilidad al fraude y riesgos de seguridad a nivel cibernético, siendo la protección de la información su mayor preocupación. Mientras los criminales y otros partícipes sigan encontrando nuevas formas de acceder a información confidencial, incluyendo información personal, los activos de datos se están convirtiendo en objetivos cada vez más valiosos y atractivos.

• La información confidencial bajo amenaza&

Por primera vez en los 10 años de vida del Reporte Kroll, el robo o la pérdida de información fue el tipo de fraude mas experimentado, de acuerdo al 29% de los encuestados, 5% más que en el reporte anual anterior.

Esto redujo el robo de activos físicos o acciones, que antes solía ser el tipo de pérdida organizativa más común, siendo ahora el segundo incidente más frecuentemente citado (27%).

Los ciberataques representan una de las amenazas más persistentes a la información confidencial. De hecho el porcentaje de asiduidad con los que ocurre cada tipo de ciberataque se ha incrementado en los últimos 12 meses.

En un año en el que los virus WannaCry y Petya se hicieron presentes en el mundo, casi cuatro de cada diez (36%) empresarios encuestados dijeron que sus empresas han sufrido el impacto de algún tipo virus informático, un 3% más que el año pasado. Uno de cada tres (33%) informó haber sufrido un ataque vía correo electrónico (7% más que en el reporte anterior), 27% ha sufrido han sufrido algún tipo de violación de datos en su seguridad, y 25% sufrieron la eliminación de información competente. Más allá de las amenazas digitales, la información fue muy susceptible a la pérdida por otros medios: el 29% de los ejecutivos encuestados dijo que el equipo con datos confidenciales fue robado, mientras que el 27% dijo que el equipo estaba "perdido".

El robo físico o la pérdida de propiedad intelectual fue, por lejos, el tipo de incidente de inseguridad más frecuente. De los ejecutivos cuya compañía sufrió un incidente de seguridad el año pasado, el 41% dijo que sus organizaciones fueron víctimas de robo o pérdida de propiedad intelectual.

Jason Smolanoff, Senior Managing Director & Global Cyber Security Practice Leader de Kroll, explicó: "En un mundo digitalizado con niveles de datos creados en crecimiento, los activos de información se han convertido en algo muy valioso, por ende están más expuestos a las amenazas. Para agravar el desafío de salvaguardar los datos, los delincuentes y otros actores amenazantes están desarrollando continuamente nuevas formas de monetizar la información confidencial, incluidos los datos personales".

Y agregó: "La gente piensa instintivamente sobre los datos que son atacados por ciberataques, pero no todas las amenazas a la información se limitan exclusivamente al ámbito digital. Existe una convergencia entre amenazas físicas y digitales, por ejemplo, problemas que surgen de equipos con datos confidenciales robados o perdidos, o empleados con acceso a información altamente confidencial que accidental o intencionalmente causa una infracción".

• Repercusiones costosas y de alto alcance

Además de informar niveles de incidencia extremadamente altos, los encuestados indicaron que las repercusiones de los eventos de fraude, cibernética y seguridad eran costosas y variadas, afectando no solo a los empleados y a los clientes, sino también a la reputación y los resultados de la organización.

martes, 19 de diciembre de 2017

Estados Unidos acusó a Corea del Norte por el ataque WannaCry

Estados Unidos ha acusado, de forma oficial, a Corea del Norte del ciberataque "WannCry", que afectó a cientos de miles de ordenadores en todo el mundo el pasado mes de mayo. Lo ha anticipado Thomas P. Bossert, asesor de seguridad de la Administración estadounidense, en un artículo publicado en el Wall Street Journal.

Según se ha informado, "desde el principio las primeras sospechas empezaron a recaer sobre Corea del Norte, ya que el ataque compartía código con el malware desarrollado por un grupo de crackers norcoreanos llamado Lazarus Group. El pasado octubre, desde el Gobierno Británico también se apuntó al país norcoreano como posible responsable del ataque".

Visto en YouTube, vía Euronews

EEUU dice que Facebook y Microsoft detuvieron ciberataques norcoreanos.
Por Dustin Volz, publicado por Reuters.

WASHINGTON (Reuters) - Facebook Inc y Microsoft Corp actuaron la semana pasada para detener una serie de posibles ciberataques de Corea del Norte, dijo un alto funcionario de la Casa Blanca, mientras Estados Unidos culpaba públicamente a Pyongyang por un ataque informático en mayo que paralizó hospitales, bancos y otras empresas.

“Facebook eliminó cuentas y detuvo la ejecución operativa de ataques informáticos en curso y Microsoft actuó para corregir ataques existentes, no sólo el ataque WannaCry”, dijo el asesor de seguridad nacional de la Casa Blanca Tom Bossert el martes.

Bossert no proporcionó detalles sobre los hechos, pero dijo que el Gobierno de Estados Unidos instaba a otras compañías a cooperar en la defensa de la seguridad informática.

Bossert afirmó en una rueda de prensa en la Casa Blanca que Pyongyang era responsable del ataque informático WannaCry que infectó a cientos de miles de computadores en más de 150 países y sostuvo que Estados Unidos tiene evidencia clara de que Corea del Norte fue responsable, aunque no divulgó esa evidencia.

jueves, 26 de octubre de 2017

La citrícola argentina San Miguel afectada por ciberataque a Maersk

Por hackeo masivo mundial, la cítrica San Miguel evalúa pérdidas por u$s 15 millones.
Publicado por El Cronista.

La compañía se vio afectada por el impacto que el ciberataque de junio tuvo en Maersk, la transportista marítima de sus contenedores. Las acciones de San Miguel cayeron 5% ayer.

El último ciberataque masivo que sufrieron multinacionales impactó de lleno en las finanzas de la citrícola argentina San Miguel. La principal procesadora y exportadora de cítricos frescos del país recibió un golpe como consecuencia de la parálisis a la que llevó el hackeo que afectó a la gigante del transporte marítimo Maersk, que reconoció una caída de sus sistemas.

Esa situación produjo pérdidas de mercadería (de hasta 70 días con contenedores perdidos) y cancelaciones de ventas, tal como reconoció San Miguel en un comunicado enviado a la Bolsa de Buenos Aires. "La Sociedad se encuentra actualmente concluyendo el proceso de cuantificación de los daños", informó y agregó que las estimaciones preliminares indican que el impacto en resultados ya superaría los u$s 15 millones.

En síntesis, la compañía que en julio de este año adquirió la frutícola peruana Agrícola Hoja Redonda, productora principal de mandarinas de aquel país, en una operación por u$s 64 millones, reconoció que el incumplimiento de Maersk "en sus obligaciones contraidas con la sociedad" afectó el normal desarrollo operativo y comercial durante la campaña 2017, "ocasionando daños considerables de distinta índole, incluyendo pérdidas de mercadería y cancelaciones de ventas, y generando daño reputacional aparejado a dichos incumplimientos".

Ayer, el índice Merval manifestó una baja que cortó una racha de cuatro subas en fila, al descender un 1,6%, afectado por un alza en la tasa de política monetaria. En dicha rueda sobresalió principalmente la merma de las acciones de San Miguel, que tuvieron un retroceso de 4,7%. Le siguieron los papeles de TGN (-3,1%); Pampa (-2,9%); y Transener (-2,9%).

En el primer trimestre del año, la compañía presentó una pérdida total de $ 91 millones, lo que hizo caer la cotización de las acciones (SAMI) de 118 a 111,90, un descenso del 4,42%. Sin embargo, más allá de la cuestión financiera, la citrícola festejó también meses atrás la apertura del mercado de limones de los Estados Unidos, país al que prevé llegar con sus productos desde la Argentina, el año que viene (ya llega desde Uruguay y Sudáfrica). Este año también llegó a México con sus limones. En total, la compañía produjo en 2016 unas 213.000 toneladas de frutas procesadas, con cerca de 135.000 toneladas de fruta fresca exportada, segmento en el que registró un crecimiento del 47% respecto del año previo. Dicho año tuvo ventas por u$s 268 millones. / Publicado por El Cronista.--

Post relacionados:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 17 de octubre de 2017

Wi Fi vulnerable a ciberataques

WPA2 era considerado el método más seguro para la protección de redes WiFi, pero en éstos días el investigador en seguridad informática, Mathy Vanhoef perteneciente al grupo de investigación IMEC-DISTRINET de la universidad Belga KU Leuven, ha demostrado cómo "el protocolo WPA2/WPA (tanto Personal como Enterprise) es vulnerable a un nuevo tipo de ataque, provocando que se pueda comprometer la comunicación segura e incluso inyectar código, mediante un ataque MitM al mecanismo de autenticación" (Hispasec).

Según Vanhoef, "la vulnerabilidad residiría en el propio diseño del protocolo WPA2, no en la implementación que utilice el sistema operativo, estando de facto afectados, todos aquellos dispositivos o sistemas que tengan WIFI habilitado".

"Ahondando en la vulnerabilidad, ésta se basaría en la capacidad de forzar la reutilización del 'nonce' o número arbitrario de un solo uso, utilizado durante el inicio de autenticación de una comunicación cifrada entre el cliente (supplicant) y servidor (AP), generalmente mediante un vector de iniciación (IV). Esto ocurre durante el protocolo de autenticación 4-way handshake, cuando se negocian las claves compartidas y el Pairwise Master Key (PMK), para iniciar el cifrado de la comunicación (norma IEEE 802.11i (https://en.wikipedia.org/wiki/IEEE_802.11i-2004) )".

"Con este nuevo método, denominado Key Reinstallation Attacks (KRACKs), el atacante sería capaz de reinstalar una clave en uso, e incluso forzar una clave nula (all-zero encryption key) según el escenario utilizado en su demostración para Android 6.0, como Linux, reenviando 'handshakes' especialmente modificados" (Hispasec - KRACKs: grave vulnerabilidad en el protocolo WPA2).

Ésta clase de ataque llamado KRACK o Key Reinstallation Attack (ataque de reinstalación de clave) es difícil de ejecutar en algunos equipos, pero muy fácil en otros. Se informó que durante la investigación descubrieron que dispositivos Android, Linux, Apple, Windows, OpenBSD, MediaTek y Linksys, entre otros, poseen la vulnerabilidad.

Alliance, la organización que certifica dispositivos que usan la tecnología, informó que “la mayoría de los proveedores” están actualizando sus sistemas. Sin embargo, es extremadamente difícil saber cuánto tiempo tardará en llegar a todos los usuarios. Se ha indicado que es altamente recomendable actualizar todos los dispositivos lo antes posible, incluido el firmware de los routers y evitar a toda costa cambiar de protocolo para usar WEP.

jueves, 5 de octubre de 2017

Ciberseguridad en U.S.A., vuelven a tropezar con la misma piedra

Hackers rusos roban secretos de agencia estadounidense NSA: reporte.
Por Dustin Volz y Joseph Menn, publicado por Reuters.

WASHINGTON (Reuters) - Hackers respaldados por el Gobierno ruso robaron información clasificada a Estados Unidos en el 2015, tras acceder a los sistemas de la Agencia Nacional de Seguridad (NSA) después de que un contratista ingresó datos del servicio en el computador que tenía en casa, reportó el jueves el Wall Street Journal.

Instalaciones generales de la NSA en Fort Meade, Maryland.
Visto en Wikipedia
El robo incluyó información sobre cómo penetrar a las redes electrónicas extranjeras y datos de protección contra ciberataques, por lo que es probable que sea considerado como una de las brechas de seguridad de Estados Unidos más significativas registradas hasta la fecha, reportó el diario.

La NSA declinó emitir comentarios y citó su política de “nunca hacer declaraciones sobre nuestras actividades o temas del personal”. Reuters no pudo verificar de inmediato el reporte.

De ser confirmado, el hackeo constituiría la última de una serie de filtraciones de datos clasificados a una agencia de inteligencia estadounidense tras la publicación de información sumamente delicada sobre los programas de vigilancia del Gobierno realizada por el excontratista Edward Snowden.

El senador republicano Ben Sasse, miembro de la Comisión de Servicios Armados de la Cámara alta, dijo en un comunicado que de ser ciertos, los detalles del reporte son alarmantes.

“La NSA necesita sacar la cabeza de la arena y resolver este problema con los contratistas”, dijo Sasse. “Rusia es claramente un adversario en el ciberespacio y no podemos permitirnos estas heridas autoinfligidas”, añadió. / Por Dustin Volz y Joseph Menn, publicado por Reuters. Reportes de Dustin Volz y Joseph Menn, reporte adicional de Warren Strobel y John Walcott, escrito por Doina Chiacu. Editado en español por Marion Giraldo.--

Notas relacionadas:
  • Report: Russian Hackers Used Kaspersky Anti-virus to Steal NSA Hacking Tool. "Kaspersky software provided an inroad for Russian hackers to snatch details of National Security Agency offensive spying tools off an agency contractor’s personal computer, The Wall Street Journal reported Thursday". Publicado por Nextgov.com.
  • The NSA Officially Has a Rogue Contractor Problem. "THE NSA IS one of the world's most notoriously secretive and powerful government agencies, guarding its powerful hacking tools and massive caches of collected data under layers of security clearances and world-class technical protections. But it turns out that three times in three years, that expensive security has been undone by one of its own contract employees simply carrying those secrets out the door". Por Andy Greenberg, publicado por Wired.com.
Post relacionado:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 14 de septiembre de 2017

Kaspersky Lab bajo sospecha en la administración Trump

Desde hace tiempo ya los expertos en seguridad vienen advirtiendo y sugiriendo alternativas para mejorar las ciberdefensas de Estados Unidos por los ciberataques contra infraestructura estatal y privada. En agosto pasado Estados Unidos prohibió a sus tropas la utilización de UAVs DJI, de fabricación china por vulnerabilidades. Ahora le tocó a los productos de Kaspersky Lab.

Gobierno EEUU ordena retiro de productos de rusa Kaspersky de sus dependencias.
Por Dustin Volz, publicado por Reuters.

AP Photo / Ted S. Warren
Foto de AP Photo por Ted S. Warren
Visto en SPUTNIK. La foto no pertenece a la nota del Reuters
WASHINGTON (Reuters) - Washington exigió el miércoles a las agencias gubernamentales retirar de sus redes los productos de Kaspersky Lab y argumentó que le preocupa que la firma de seguridad informática de Moscú sea vulnerable a la influencia del Kremlin y que el uso de su antivirus pueda poner en peligro la seguridad nacional.

La decisión representa una fuerte respuesta a lo que agencias de inteligencia estadounidenses han descrito como una amenaza a la seguridad nacional en el ciberespacio, tras un año electoral manchado por acusaciones de que Moscú usó Internet como un intento por influir en el resultado de los comicios.

En un comunicado, Kaspersky Lab rechazó las acusaciones, como ha hecho en reiteradas oportunidades en los últimos meses, y afirmó que sus críticos están malinterpretando leyes rusas sobre datos compartidos que sólo se aplican a servicios de comunicaciones.

“No se han presentado evidencias creíbles públicamente por nadie ni ninguna organización, dado que las acusaciones se basan en afirmaciones falsas y asunciones inexactas”, dijo.

El Departamento de Seguridad Nacional emitió una directiva a agencias federales en la que les ordena identificar los productos de Kaspersky en sus sistemas informáticos dentro de 30 días y empezar a descontinuar su uso dentro de 90 días.

La orden aplica sólo a agencias civiles del Gobierno y no al Pentágono, aunque autoridades de inteligencia de Estados Unidos han aclarado que Kaspersky no es permitido en redes militares.

En un comunicado, el Departamento de Seguridad Nacional dijo que “está preocupado por los vínculos entre ciertos funcionarios de Kaspersky y la inteligencia rusa y otras agencias del Gobierno, y requerimientos bajo la ley rusa que permiten a agencias de inteligencia rusas pedir o exigir la ayuda de Kaspersky y la interceptación de comunicaciones que pasen por redes rusas”.

Kaspersky Lab ha negado en reiteradas oportunidades tener vínculos con algún gobierno y aseguró que no ayudará a hacer ciberespionaje.

El cofundador y presidente ejecutivo de la compañía, Eugene Kaspersky, asistió a una escuela de la KGB y la empresa ha admitido que ha hecho trabajos para la agencia rusa de inteligencia conocida como FSB. Sin embargo, ha negado vehementemente cargos de que su empresa realice espionaje para el Gobierno ruso. / Reporte de Dustin Volz y Doina Chiacu. Editado en español por Patricio Abusleme. Publicado por Reuters.-


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 9 de agosto de 2017

Vuelve la radio tradicional en la navegación, debido a ciberamenazas al GPS

Buscan una alternativa al GPS para proteger a los barcos de los ciberataques.
Publicado por La Nación / Fuente: Agencia Reuters, por Jonathan Saul.

Analizan usar otros sistemas alternativos por si el GPS es interferido, lo que podría causar numerosos accidentes a los navíos en alta mar.--

El riesgo que implican los ataques cibernéticos que tienen como objetivo a los navegadores satelitales de los barcos está llevando a las naciones a hurgar en la historia para desarrollar sistemas de apoyo arraigados en la tecnología de radio de la Segunda Guerra Mundial.

MarineTraffic Map
MarineTraffic muestra en tiempo real la posición de barcos cargueros de todo el planeta
Imagen: Captura de pantalla del sistema de Marine Traffic. Visto en Flickr
Los barcos usan el sistema de posicionamiento global -más conocido como GPS- y otros dispositivos similares basados en el envío y la recepción de señales por satélite, que según muchos expertos son vulnerables a las interferencias por parte de piratas informáticos.

Casi el 90 por ciento del comercio mundial es transportado por mar y hay mucho en juego en unas rutas de navegación cada vez más saturadas. A diferencia de los aviones, los barcos carecen de un sistema de apoyo y, si su GPS deja de funcionar, corren el riesgo de encallar o chocar con otros barcos.

Corea del Sur está desarrollando un sistema alternativo usando una tecnología de navegación con base en tierra conocida como eLoran, mientras que Estados Unidos está planeando seguir su ejemplo. Reino Unido y Rusia también han explorado versiones de este mecanismo, que funciona bajo señales de radio. Por tal razón, el riesgo que implican los ataques cibernéticos cuyo objetivo lo representan los navegadores satelitales de los barcos está llevando a las naciones a buscar en la historia para desarrollar sistemas de apoyo arraigados en la tecnología de radio de la Segunda Guerra Mundial

Esta tendencia llega tras una serie de trastornos a sistemas de navegación para embarcaciones en los últimos meses y años que no está del todo claro si se debieron a ataques deliberados. Los especialistas de navegación dicen que los efectos del clima solar también pueden causar la perdida de señal satelital.

El año pasado, Corea del Sur dijo que cientos de sus buques de pesca habían vuelto a puerto temprano después de que sus señales de GPS fuesen interferidas por "hackers" de Corea del Norte, país que negó ser responsable.

En junio de este año, un barco en el mar Negro informó al Centro de Navegación y Guardia Costera de Estados Unidos que su sistema de GPS había sido interferido y que más de 20 barcos en la misma zona habían sido afectados de manera similar.

Funcionarios de la Guardia Costera estadounidense también dijeron que la interferencia del GPS de barcos interrumpió operaciones en un puerto durante varias horas en 2014 y en otra terminal en 2015. Los representantes no identificaron los puertos.

El ataque cibernético WannaCry, que afectó los sistemas informáticos de la naviera A.P. Moller-Maersk en junio de 2017 y fue noticia mundial, no afectó la navegación pero puso de relieve la amenaza que los atacantes informáticos suponen para la interconectada industria del transporte marítimo, muy dependiente de la tecnología. El ataque interrumpió operaciones portuarias en todo el mundo.

La iniciativa del eLoran está siendo liderada por gobiernos que ven a esta tecnología como una forma de proteger su seguridad nacional. Se necesitarían inversiones significativas para construir una red de estaciones emisoras que ofreciesen cobertura de señal, o actualizar las existentes que se remontan a décadas atrás, cuando la navegación por radio era el estándar. / Publicado por La Nación / Fuente: Agencia Reuters, por Jonathan Saul.--

Post relacionado:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 26 de julio de 2017

Ciberataques a medios de comunicación digitales independientes

El 50% de los medios de noticias digitales de latinoamérica fueron víctimas de ciberataques.
Publicado por Télam.

Cifra que en Argentina llegó al 24% y afectaron correos electrónicos, redes sociales, dificultaron su permanencia on-line e incluyeron campañas de difamación o descrédito por Internet, concluyó el informe Punto de Inflexión que analizó 100 organizaciones de medios.

El 50% de los medios de comunicación digitales independientes de América latina sufrieron ciberataques, cifra que en Argentina llegó al 24% de estos proyectos periodísticos y afectaron correos electrónicos, redes sociales, dificultaron su permanencia on-line e incluyeron campañas de difamación o descrédito por Internet, una forma "de censura y de venganza que se vuelve cada vez más común" en la región, concluyó el informe Punto de Inflexión que analizó 100 organizaciones de medios.

El documento, que se presentó esta semana, estudió 25 startups de noticias digitales por cada uno de estos cuatro países: Argentina, Brasil, Colombia y México, estudio que estuvo a cargo de SembraMedia, una empresa sin fines de lucro que apoya el periodismo emprendedor, en asociación con Omidyar Network, una firma de inversiones filantrópica, el primer estudio exhaustivo sobre el impacto que tienen estos medios y sus características internas y de sustentabilidad.



De la investigación se desprendió que "la mitad de las organizaciones consultadas sufrieron ataques informáticos por su cobertura noticiosa, desde cuentas de correo y de redes sociales hackeadas hasta ataques de denegación de servicio (DDoS, por sus siglas en inglés), hasta campañas de difamación o descrédito digitales". / Publicado por Télam.--
---.---

Los medios digitales nativos pagan un precio por perseguir la verdad. "Entre los retos que enfrentan los medios digitales nativos de este estudio están el secuestro, las amenazas físicas, las demandas, los hackeos (ataques informáticos) y las auditorías. Más del 45% fueron víctimas de amenazas o de violencia por su labor periodístico y muchos de los participantes dijeron que la intimidación y las amenazas les han llevado a la autocensura". Publicado por SEMBRAMEDIA.-

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 17 de julio de 2017

Europa ¿en camino de convertirse en el primer campo de batalla cibernética regional?

Menos cazas, más antivirus.
Por Carlos Yárnoz, publicado por EL PAÍS.

Europa se enfrenta a una ciberguerra que se ensaya a diario en el patio trasero de Ucrania.

El tándem francoalemán se enfrasca en el desarrollo de un nuevo caza y España en la compra de 60 F-35 estadounidenses —120 millones de euros por unidad—, pero la principal amenaza contra los europeos no puede ser combatida con aviones. Hace 20 años sonaba a ciencia ficción. Hace diez, Estonia sufrió el primer ciberataque de Estado de la nueva era. Hoy, vemos uno de envergadura mundial por trimestre. Sin embargo, la ciberguerra no ha hecho más que empezar.

AP Photo / Ted S. Warren
Foto de AP Photo por Ted S. Warren
Visto en SPUTNIK. La foto no pertenece a la nota del ELPAÍS
Europa tiene muchas posibilidades de convertirse en el primer campo de batalla cibernética regional, pero los responsables de seguridad no ponen medios de defensa adecuados —véase el éxito de los ataques— ni informan de los peligros a los ciudadanos. La prueba del riesgo está hoy en Ucrania. Allí, y desde hace cuatro años, hackers de Estado —Occidente señala a Rusia— tumban la red eléctrica, interrumpen el acceso a Internet o bloquean webs oficiales y redes de telefonía.

Ataques mundiales recientes con los virus WannaCry y Petya son vistos como ensayos para una ofensiva a gran escala contra Occidente. Analistas del Cooperative Cyber Defence Centre of Excellence, ligado a la OTAN, se preguntan en un reciente estudio si Rusia prepara ataques cibernéticos contra infraestructuras críticas.

Grupos rusos de ciberespionaje, como los denominados Fancy Bear y Cozy Bear, han logrado objetivos de alto nivel. En 2015, Francia adjudicó a uno de ellos el ataque a la cadena TV5, que vio interrumpida su emisión dos días mientras en sus hackeadas cuentas aparecía la bandera del ISIS. Hace unas semanas, el presidente Emmanuel Macron acusó a Moscú de ataques cibernéticos contra su campaña.