Mostrando las entradas para la consulta ciberataques ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas
Mostrando las entradas para la consulta ciberataques ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas

viernes, 19 de junio de 2020

CyberWar: Ciberataque a Australia

Australia, bajo un ciberataque masivo: su primer ministro sospecha de un estado extranjero.

Publicado por Infobae con información de AFP y Reuters.

"Actualmente, hay organizaciones australianas que están siendo blanco [de un ataque] de un actor estatal sofisticado", declaró Scott Morrison en una rueda de prensa en Canberra

El primer ministro de Australia, Scott Morrison, indicó en la mañana del viernes (hora local) que el país es víctima de un amplio ciberataque de un “actor estatal” extranjero que actuó contra los sistemas informáticos del gobierno, administraciones y empresas.

“Actualmente, hay organizaciones australianas que están siendo blanco [de un ataque] de un actor estatal sofisticado”, declaró Scott Morrison en una rueda de prensa en Canberra, precisando que el ataque afectaba a “organizaciones australianas de toda una gama de sectores, a todos los niveles del gobierno, de la economía, de organizaciones políticas, de los servicios de salud y de otros operadores de infraestructuras estratégicas”.

El mandatario dijo que los expertos cibernéticos del Gobierno identificaron que se trata de un actor cibernético estatal “por la escala y la naturaleza del objetivo y el oficio utilizado”. “No hay un gran número de actores estatales que puedan participar en este tipo de actividad”, indicó. Sin embargo, no especificó qué actor extranjero puede ser.

Morrison sostuvo que no sacan a la luz este tema “para despertar preocupaciones en la mente del público, sino para concientizarlo”. Detalló, además, que aunque la amenaza era constante, la frecuencia de los ataques aumentó en los últimos meses.

Pese a la magnitud del ataque, el primer ministro australiano enfatizó que no hay evidencia de una violación “a gran escala” que afecte la información personal de las personas y que muchos de los ataques no tuvieron éxito.

“No son riesgos nuevos, pero son riesgos específicos”, dijo, instando a las empresas e instituciones australianas a protegerse. Y añadió: “Alentamos a las organizaciones, en particular a las de la salud, las infraestructuras críticas y los servicios esenciales, a que acepten el asesoramiento de expertos y pongan en marcha defensas técnicas”. Es probable que esa advertencia haga saltar las alarmas, ya que las instalaciones médicas del país, que ya están en crisis debido a la pandemia del coronavirus, podrían sufrir más presión.

Se sabe que China, Irán, Israel, Corea del Norte, Rusia, Estados Unidos y varios países europeos han desarrollado capacidades de guerra cibernética.

Sin embargo, es probable que las sospechas recaigan sobre Beijing, que recientemente ha impuesto sanciones comerciales a los productos australianos en medio de una creciente disputa por la influencia china.

Australia enfureció a China al pedir que se investigara el origen de la pandemia de coronavirus y acusar al gigante asiático de alimentar un virus “infodémico” y de ejercer “coacción” económica.

China, cada vez menos dispuesta a tolerar las críticas a sus políticas exteriores más agresivas, ha advertido a sus estudiantes y turistas de que no vayan a Australia, ha amenazado con más sanciones y ha condenado a un ciudadano australiano a muerte por tráfico de drogas.

Morrison dijo que había notificado los ciberataques al líder de la oposición y a los líderes del Estado, a los que calificó de “maliciosos”.

Por su parte, la agencia Reuters informó tiempo atrás que Canberra había determinado en marzo del año pasado que China era responsable de un ataque de piratería a contra el parlamento australiano. El país oceánico, no obstante, nunca hizo públicas esas sospechas, pese a que Beijing negó los trascendidos. / Publicado por Infobae con información de AFP y Reuters.-
---.---

Cómo fue el ciberataque que golpeó a empresas, escuelas y hospitales en Australia.

Publicado por Infobae.

Según la prensa inglesa hay entre diez y 15 gobiernos que podrían estar detrás del ataque, incluidos Rusia, China, Irán y Corea del Norte.

El primer ministro de Australia, Scott Morrison, dijo que los expertos cibernéticos del Gobierno identificaron que se trata de un actor cibernético estatal “por la escala y la naturaleza del objetivo y el oficio utilizado”.

El mandatario no nombró a ningún sospechoso, pero dijo que “no hay un gran número” de países que puedan llevar a cabo operaciones cibernéticas tan masivas.

Sin embargo, el experto en cibernética y director de negocios estratégicos de Forcepoint, Nick Savvides, dijo en una entrevista en Australia al medio británico Daily Mail, que hay entre diez y 15 gobiernos que podrían estar detrás del ataque, incluidos Rusia, China, Irán y Corea del Norte.

“Los hackers pueden hacer que las operaciones parezcan venir de otro estado imitando a otro actor estatal” aseguró Savvides, luego agregó que “para algunos puede parecer que Scott Morrison está tratando de dejar de nombrar a un sospechoso, pero simpatizo con él...estamos en un clima geopolítico elevado, por lo que querrá estar absolutamente seguro y tener evidencia que pueda declarar públicamente antes de nombrar a alguien”.

El primer ministro dijo que las investigaciones hasta el momento no han arrojado que se hayan filtrado datos personales.

Dijo que “muchas” entidades han sido atacadas, pero el éxito de los ataques ha sido “menos significativo”.

Savvides dijo que el Primer Ministro había usado un “lenguaje muy poderoso” al declarar que el ataque fue de un estado y que las actuales tensiones comerciales con China pueden hacer que la gente crea que el ataque fue ordenado por Beijing, pero otro gobierno podría estar aprovechando esto para salirse con la suya.

Para el experto en cibernéutica la motivación para un ciberataque puede ser afianzarse en los sistemas de un enemigo para cerrar escuelas, hospitales e industrias clave en caso de guerra.

A pesar de las declaraciones del Primer Ministro, la inteligencia nacional australiana ya ha concluido que China se encuentra detrás de este ataque.

LOS ACONTECIMIENTOS


En febrero de 2019, Australia reveló que los piratas informáticos habían violado la red del parlamento nacional australiano. Morrison dijo en ese momento que el ataque era “sofisticado” y probablemente llevado a cabo por un gobierno extranjero. No nombró a ningún gobierno sospechoso de estar involucrado.

Cuando se descubrió el ataque, el presidente de la Cámara de Representantes y el presidente del Senado dijeron a los legisladores australianos y a su personal que cambiaran urgentemente sus contraseñas, según una declaración parlamentaria de la época.

La investigación de la ASD estableció rápidamente que los hackers también habían accedido a las redes del gobernante partido Liberal, su socio de coalición -el partido Nacional- y el opositor partido Laborista, dijeron dos de las fuentes.

El momento en que se produjo el ataque, tres meses antes de las elecciones de Australia, y después del ciberataque al Partido Demócrata de EEUU antes de las elecciones de 2016 en EEUU, había suscitado preocupaciones de injerencia electoral, pero no había indicios de que la información reunida por los piratas informáticos se utilizara de ninguna manera, dijo una de las fuentes.

Morrison y su coalición Liberal-Nacional ganaron por poco las elecciones de mayo, un resultado que Morrison describió como un “milagro”.

El ataque a los partidos políticos dio a sus autores acceso a documentos sobre temas como impuestos y política exterior, y correspondencia privada por correo electrónico entre los legisladores, su personal y otros ciudadanos, dijeron dos fuentes. Los miembros independientes del parlamento y otros partidos políticos no se vieron afectados, dijo una de esas fuentes.

Los investigadores australianos encontraron que el atacante utilizó códigos y técnicas que se sabe fueron utilizadas por China en el pasado, según las dos fuentes. La inteligencia australiana también determinó que los partidos políticos del país eran un objetivo del espionaje de Beijing, añadieron, sin especificar ningún otro incidente.

Los atacantes utilizaron técnicas sofisticadas para tratar de ocultar su acceso y su identidad, dijo una de las personas, sin dar detalles. Las conclusiones del informe también se compartieron con al menos dos aliados, los Estados Unidos y el Reino Unido, dijeron cuatro personas familiarizadas con la investigación. El Reino Unido envió un pequeño equipo de expertos cibernéticos a Canberra para ayudar a investigar el ataque, tres de esas personas dijeron.

¿CÓMO SE LLEVAN A CABO LOS ATAQUES?


El Centro de Seguridad Cibernética de Australia identificó al actor utilizando diversas técnicas que en inglés se les denomina como de spearphishing, para pescar ciertos accesos en la web.

Esta técnica engancha los enlaces a sitios web de obtención de datos como correos electrónicos con enlaces a archivos maliciosos, o con el archivo malicioso directamente adjunto, enlaces que solicitan a los usuarios que otorguen tokens al actor.

viernes, 5 de junio de 2020

Nueva tendencia: Los ciberataques a grandes buques mercantes

El peligro de los barcos ‘zombis’

Por Alexis Rodríguez-Rata, publicado por La Vanguardia.

Hace apenas siete años, un profesor de Ingeniería Aeroespacial y Mecánica de la Universidad de Texas pirateó un superyate en el Mediterráneo hasta modificar su rumbo. Hace apenas dos, los expertos ya hablaban del riesgo real de pirateo que corrían más de 50.000 barcos. Hoy pueden ser más. Y más grandes. Y con consecuencias más graves. Porque mientras Barcelona ve atracar en su puerto el segundo portacontenedores más grande del mundo y hay quien ya prevé la llegada de buques totalmente automatizados, el peligro de que sean controlados por hackers y naveguen como ‘zombis’ en el mar ha llegado para quedarse. Y el problema es que todos están conectados a Internet.

Así es que si en el pasado el marinero temía las galernas y huracanes, los hielos, las colisiones y abordajes, remolinos, las olas asesinas y quién sabe si incluso al mítico kraken, hoy la navegación marítima se enfrenta a una nueva y emergente amenaza: los ciberataques.

Visto en Youtube, vía La Vanguardia

“Hasta cierto punto sin darnos cuenta, nos hemos vuelto totalmente dependientes de las comunicaciones digitales. Los coches se han vuelto ordenadores. También las centrales eléctricas. O los barcos. Hay muchos más ejemplos. Y si alguien puede tomar el control de estos sistemas informáticos, entonces tenemos un problema real porque podría, en teoría, atacar desde cualquier parte del mundo”, alerta en conversación con La Vanguardia Keith Martin, catedrático de Seguridad de la Información en el Royal Holloway de la Universidad de Londres.

Pero es que, además, el comercio marítimo es el corazón de la globalización. Está en la base del 90% del transporte mundial de mercancías. Y el ciberespacio es el terreno, diario, en el que se mueve. De manera que si la red es vulnerable, también lo son los barcos.

Es así que el miedo crece. Sobre todo respecto a los buques mercantes. Porque los graneleros, petroleros, gaseros, portacontenedores, frigoríficos, ro-ro o cocheros –los hay de todo tipo…–, impresionan. Los más extensos tienen un tamaño que llega a los cuatro campos de fútbol. Valen millones. Mueven millones. Y ahora surge la posibilidad de piratearlos a distancia y guiarlos a un destino diferente al original, tanto como para bloquear puertos, estrechos y pasos clave por los que transitan, como pueda ser el del canal de Suez u otras rutas de un mundo globalizado, que quedarían, en consecuencia, colapsadas.

La gran vulnerabilidad marítima


En 2009 los piratas somalíes ocuparon las portadas en España tras el secuestro físico del atunero vasco Alakrana. Fue liberado tras el pago de un rescate a las pocas semanas, pero su caso puso sobre la mesa el tracking y targeting digital que los corsarios del siglo XXI hacen de buques susceptibles de ser atacados en su paso por el cuerno de África, una vía obligada en su camino a Europa desde la fábrica del mundo, China. Desde entonces muchos apagan su geolocalización al pasar por la zona.

martes, 26 de mayo de 2020

Crece fuertemente el robo de dinero como motivo de ciberataques

Dinero supera a espionaje como principal motivo de ataques cibernéticos: estudio.
Por Arriana McLymore, publicado por Reuters.

NUEVA YORK, (Reuters) - El dinero se impuso al espionaje como el principal motivador de las violaciones de datos el año pasado, según el estudio anual de Verizon sobre crímenes cibernéticos publicado el martes.

Ciberseguros (cyber insurance)
Ciberseguros (cyber insurance) (*)
Alrededor de nueve de cada diez infracciones tuvieron una motivación financiera, según el estudio de más de 32.000 incidentes y casi 4.000 robos confirmados en 81 países.

El estudio Verizon Business 2020 Data Breach Investigations Report indicó que las violaciones de datos confirmadas se duplicaron con respecto al año anterior.

Es previsible que aumenten los ataques cibernéticos a las empresas debido a que la pandemia de coronavirus ha obligado a grandes grupos de población a trabajar desde casa.

El informe señala que el 86% de las infracciones fueron por dinero, no por propósitos de espionaje. El robo de credenciales, el “phishing” (técnica ilegal para captar datos privados de los usuarios), y fraudes con correos electrónicos empresariales causaron el 67% de los ciberataques.

A medida que más empresas se pasaron a las soluciones basadas en la web, también lo hicieron los hackers. Según el estudio, las infracciones en aplicaciones web y en la nube aumentaron al 43%, el doble que el año anterior.

Compañías como Facebook Inc y Salesforce han extendido el teletrabajo al menos hasta el resto del año, y se espera que más empresas sigan su ejemplo. El CEO de Verizon Business Group, Tami Erwin, dijo que la “transformación digital” al modelo de trabajo desde casa durante la pandemia ha presentado una serie amenazas de seguridad.

“Muchas empresas mandaron a los empleados a trabajar desde casa sin pensar realmente en los elementos de seguridad”, dijo Erwin a Reuters. “Creo que los empleados que trabajan desde casa son probablemente más vulnerables a los ataques”.

Erwin dijo que las empresas pueden protegerse de los ataques cibernéticos manteniendo a los empleados informados sobre el “phishing” y otras tácticas fraudulentas para acceder a información sensible. / Por Arriana McLymore, publicado por Reuters.-

(*) Captura de pantalla de Vídeo de Reuters: "As hackers go wild, cyber insurance gets expensive".
www.reuters.com/video/2015/10/21/as-hackers-go-wild-cyber...

#CyberSecurity #CyberEspionage #Malware #Meddling #PersonalInformation #DataPrivacy #Security #News #Reuters
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 22 de mayo de 2020

Los pecados de Zoom y el Zoombombing

"El inesperado "boom" de las videollamadas significó millones en ganancias para la entonces modesta "start up" Zoom, propiedad de Eric Yuan. Pero también le acarreó graves problemas de seguridad y de filtración de datos. ¿Qué tan seguras son las videollamadas? ¿Qué alternativas hay? ¿Cómo proteger nuestros datos? En este especial de Enlaces les contamos lo más reciente sobre los escándalos de esta plataforma y algunos consejos para proteger nuestros datos en la red". Enlaces / DW Español.

Visto en Youtube, vía DW Español


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 21 de mayo de 2020

La otra pandemia, los ciberataques a los sistemas médicos y teletrabajadores

Desde fines de febrero se vienen informando sobre ciberataques a sistemas informáticos de los hospitales, entre lo más habitual en esos ataques está el uso de malware tipo ransomware (secuestrador de datos). Un problema mundial, en general todo comienza con un engaño, un envío de información adjunta en correos electrónicos.

Visto en Una al día / Hispasec. 
Un caso resonante fue el ataque a hospitales españoles en el mes de marzo próximo pasado, fue detectado por la Policía Nacional "tratando de colarse como información adjunta en correos electrónicos de sanitarios. Disfrazado de “información sobre la Covid-19”, pretendía “romper” el sistema informático de los centros médicos en plena crisis sanitaria". En estos casos se utilizó el Netwalker que introduce un código malicioso en el explorador del sistema informático para que los antivirus sean incapaces de detectarlo y eliminarlo.

El nombre del documento adjunto en los correos que se enviaban era CORONAVIRUS_COVID-19.vbs. Cuando algún receptor hacía clic en el documento, se ejecutaba, y el malware encriptaba los archivos. Luego se leía un anuncio como “Hey! Tus documentos han sido encriptados por Netwalker”. Y surgían las instrucciones para realizar el pago del rescate en la dark web con alguna criptomoneda.

El 12 de marzo hubo un ataque contra una organización sanitaria en Illinois (Estados Unidos), Champaign Urbana Public Health District, que les bloqueó la página web y debieron crear una alternativa. Este ransomware fue encontrado también en febrero en un ciberataque contra Toll Group, una empresa australiana de logística.

Los investigadores de seguridad advierten que el paso de millones de personas al teletrabajo ha desatado una cantidad sin precedente de ataques que buscan engañar a la gente para que entregue sus contraseñas:
"Nunca habíamos visto algo parecido", dijo Sherrod DeGrippo, jefa de investigación de amenazas para la firma de seguridad Proofpoint.
"Estamos viendo campañas con volúmenes de hasta cientos de miles de mensajes que se están aprovechando del coronavirus".
La pandemia ha creado la tormenta perfecta para los ciberataques, con millones de personas trabajando en circunstancias poco conocidas y menos seguras, que a la vez están ansiosas por información sobre el virus y las nuevas políticas organizacionales que están siendo implementadas.
Esto abre una nueva vía para actores maliciosos que usan correos electrónicos fraudulentos (phishing) u otras estrategias para obtener acceso a información sensible. nicos
"Cuando alguien está trabajando desde casa tiene un perfil de amenaza similar a si lo hace desde un aeropuerto o un Starbucks, simplemente no tienes la misma protección que podrías tener en el lugar de trabajo", dijo DeGrippo. (AFP).
Tom Pendergast, de la firma de seguridad y privacidad MediaPRO, dijo que muchos de los millones de personas que se adaptan al nuevo escenario están poco preparadas para el teletrabajo.
"Una cosa es que la gente esté trabajando remotamente con equipo que no ha sido configurado apropiadamente", dijo Pendergast. "Es diferente para la gente que no ha tenido esa experiencia" anteriormente. (AFP).
Se informó de "varias campañas de Phishing que intentan suplantar la imagen de la OMS (Organización Mundial de la Salud) y otras instituciones, buscando engañar a usuarios para robarles sus datos haciéndoles creer por ejemplo que iban a someterse a un test rápido del Covid-19. O que el estado iba a darles una ayuda de 350 - 700 euros".

El potencial que ocurran ciberataques que produzcan graves daños y pérdidas de información valiosa ha multiplicado las advertencias a reforzar la vigilancia.

El Departamento de Seguridad Nacional de Estados Unidos (DHS) también emitió una alerta, en marzo de éste año, advirtiendo que la pandemia de coronavirus ha incrementado las amenazas y que los ciberatacantes "podrían enviar correos electrónicos con mensajes adjuntos maliciosos o enlaces a páginas web fraudulentas para hacer que sus víctimas revelen información sensible".

En los últimos meses el ciberespionaje a médicos y técnicos relacionados con la vigilancia epidemiológica y el desarrollo de tratamientos, procedimientos, medicamentos y vacunas se ha incrementado, según han informado en foros que tratan temas de ciberseguridad. Advierten que gobiernos, servicios y el cibercrimen pueden estar detrás de éstas actividades de espionaje.

El teletrabajo ha provocado una oleada de videollamadas. Muchas de las apps que se utilizan son un magnífico campo de ataque para los ciberdelincuentes si no se toman una serie de medidas. Los equipos de respuestas a incidentes publican recomendaciones de ciberseguridad.

Visto en Youtube, vía DW Español

En éstos días se ha informado sobre Ramsay: el malware que se aprovecha de las redes aisladas para realizar labores de ciberespionaje, "fue descubierto por los investigadores de ESET, es un malware utilizado para extraer y recolectar documentos con información confidencial y es capaz de operar aprovechándose de las redes aisladas".

Las redes aisladas son sistemas informáticos físicamente aislados de redes que no sean seguras. Es una medida clásica en entornos críticos, de alta seguridad. Las redes se aislan de cualquier otra red como podría ser la Internet pública o una red local no segura.

Los ordenadores, los equipos que se encuentran dentro de estos espacios se encuentran aislados de las redes. Están aislados físicamente, no solo evitando las conexiones a la Internet pública, lo cual implica que solo se le pueden transferir datos si se tiene acceso físico al equipo (vía USB, por ejemplo).

Ésto es muy utilizado en centros y equipos de investigación avanzada, que desarrolla información altamente valiosa.

Pero éstas redes aisladas no son inviolables, basta que un usuario confiable utilice mal un pendrive. Hay varios antecedentes, el caso más sonado fue el de Stuxnet (descubierto en 2010), una amenaza persistente avanzada en forma de troyano financiada y desarrollada conjuntamente por Estados Unidos e Israel, con el fin de atacar centrales nucleares iraníes y retrasar su programa nuclear.

Hay que recordar siempre la fortaleza de la seguridad depende del eslabón más débil, y en ciberseguridad el eslabón más débil es el factor humano.-

Post relacionado:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 17 de abril de 2020

Crecen los ciberataques por el teletrabajo

Aumenta el hackeo a empresas ante la proliferación del teletrabajo.
Por Joseph Menn, publicado por Reuters

SAN FRANCISCO, 17 abr (Reuters) - La actividad de hacking contra las empresas en los Estados Unidos y otros países se duplicó con creces por algunas medidas el mes pasado, ya que los ladrones digitales se aprovecharon de la seguridad debilitada por las políticas de teletrabajo motivadas por la pandemia, dijeron los investigadores.

Los equipos de seguridad de las empresas tienen más dificultades para proteger los datos cuando están dispersos en ordenadores domésticos con configuraciones muy variadas y en máquinas de la empresa que se conectan de forma remota, según los expertos.

Home office
Foto: "Home office", de Jorge S. King©Todos los derechos reservados
La foto no pertenece a la nota e Reuters
Incluso aquellos trabajadores remotos que utilizan redes privadas virtuales (VPN), que establecen túneles seguros para el tráfico digital, se están sumando al problema, dijeron autoridades e investigadores.

La compañía de software y seguridad VMWare Carbon Black dijo esta semana que los ataques de “ransomware” o programas de secuestro aumentaron un 148% en marzo con respecto al mes anterior, en paralelo a las decisiones de Gobiernos de todo el mundo de limitar la movilidad para contener el nuevo coronavirus, que ha matado a más de 130.000 personas.

“Hay un acontecimiento histórico digital que se produce en el fondo de esta pandemia, y es que se está produciendo una pandemia de cibercrimen”, dijo el analista de seguridad cibernética de VMWare, Tom Kellerman.

“Es más fácil, francamente, hackear a un usuario remoto que a alguien sentado en su entorno corporativo. Las VPN no son a prueba de balas, no son la panacea”.

Utilizando los datos del equipo estadounidense Team Cymru, que tiene sensores con acceso a millones de redes, los investigadores de la empresa finlandesa Arctic Security descubrieron que el número de redes que experimentaron actividad maliciosa fue de más del doble en marzo en Estados Unidos y en muchos países europeos en comparación con enero, poco después de que se informara del virus por primera vez en China.

El mayor salto en volumen se produjo cuando las computadoras respondieron a escaneos cuando no deberían haberlo hecho. En esos escaneos se suele buscar software vulnerable que permita realizar ataques más profundos.

Los investigadores planean publicar sus conclusiones por países la próxima semana.

Las reglas para una comunicación segura, como la prohibición de conexiones a direcciones web de mala reputación, tienden a aplicarse menos cuando los usuarios se llevan los ordenadores a casa, dijo la analista Lari Huttunen, Arctic.

Eso significa que redes que antes eran seguras pueden quedar expuestas. En muchos casos, los cortafuegos y las políticas de seguridad de las empresas han protegido las máquinas que han sido infectadas por virus o software malicioso, dijo. Fuera de la oficina, esa protección puede reducirse de manera drástica, permitiendo que las máquinas infectadas se comuniquen de nuevo con los hackers originales.

Esto se ha visto agravado porque el fuerte aumento del volumen de VPN ha llevado a algunos saturados departamentos de tecnología a permitir políticas de seguridad menos rigurosas.

“Todo el mundo está tratando de mantener estas conexiones, y los controles de seguridad o el filtrado no se mantienen a los mismos niveles”, dijo Huttunen. Por Joseph Menn, publicado por Reuters.--

Notas relacionadas:
Post relacionado:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 21 de noviembre de 2019

Redes sociales, ámbitos tóxicos

Para la mentira aplica el mismo principio que para la violencia, una acción para producir un daño intencional. La mentira es una declaración realizada por alguien que cree o sospecha que es falsa en todo o en parte, esperando que los oyentes o lectores le crean, de forma que se oculte la realidad en forma parcial o total. "No hay más peligroso que el mentiroso".

Visto en Internet
Recuerde, cuando más "cosas" disfrazadas de noticias le lleguen, más desinformado estará. Hay quienes están señalando que hay una guerra de información, y no sólo en las redes sociales, que difunden noticias falsas para explotar divisiones y generar antagonismo por diversos y oscuros propósitos. Como se ha señalado, es la guerra de desinformación en la “era de la Información”.

Es importante destacar que aquí vamos a tratar lo que pasa principalmente en las redes sociales y apps de mensajería, en cuanto a las noticias falsas. En algún momento hablaremos de otro medio de comunicación que llega a todas las clases sociales, la radio. Recuerde que en éste País la gran mayoría no lee, prefiere escuchar, memoriza más los cuentitos y el relato.

En el ultimo decenio las acciones atribuidas a la ciberguerra han proliferado groseramente. Naciones, corporaciones, entidades políticas, mafias, grupos terroristas, cibercriminales y otros vienen utilizando de manera creciente "herramientas" para combatir a sus enemigos, influir en acontecimientos mundiales, regionales y locales para posicionarse y accionar según sus objetivos.

Influir en la opinión pública en los países y/o regiones "blanco", provocando tendencias a través de las redes sociales, sembrando noticias falsas (fakenews), desinformación y propagando el odio, es algo en lo que se han especializado cada vez con mayor eficacia. Entre sus herramientas están los algoritmos y las cuentas de los denominados ‘trolls’, por lo general anónimas, muy agresivas que siembran engaño y discordia.

En los últimos años se han venido registrando una serie de denuncias y advertencias acerca de ciberataques centrados en la manipulación de información con objetivos políticos, incluso con el propósito de intervenir en procesos electorales de otros países, como el caso #russigate.

Los estudiosos de éste tema señalan que detrás de las "fakenews" se esconden piezas de pseudo periodismo que son difundidas a través de portales de noticias y, sobre todo, redes sociales, que buscan básicamente desinformar.

Es importante destacar que solo un muy bajo porcentaje de la población es capaz de detectar este tipo de contenidos como engaños, por lo que las fakenews se han convertido en uno de los principales problemas asociados a las redes sociales.

Lamentablemente, un alto porcentaje de la población se suma, por ignorancia o por mal intencionada en gran medida, en campañas para desprestigiar o enaltecer a alguien. Y ésto ha transformado espacios de socialización en "ámbitos" tóxicos.

Aunque poco a poco van surgiendo iniciativas dedicadas a desenmascarar este fenómeno, se aprecia que la mayoría de los usuarios no se toman el tiempo para constatar la veracidad de esas noticias falsas y las comparte transformándose en los tontos útiles (UF - useful fool) de las campañas sucias.

De esa ignorancia y mala intención se aprovechan los técnicos detrás de las campañas políticas. De hecho, "los gobiernos alrededor del mundo recurren cada vez más a las redes sociales para manipular elecciones y monitorear a sus ciudadanos, en una tendencia preocupante para la democracia", según un informe publicado por la organización Freedom House.

El informe de la ONG alerta que se ven "las redes sociales una plataforma extremadamente útil y económica para las operaciones de influencia maligna por parte de actores extranjeros y nacionales por igual". Y que "los gobiernos más represivos están adquiriendo herramientas de vigilancia de redes sociales que emplean inteligencia artificial para identificar amenazas percibidas y silenciar expresiones indeseables".

Hay que comprender que las tecnologías de la información son herramientas que se usan tanto para el bien como para el mal. La sofisticación de las nuevas herramientas de segmentación en la red es un punto clave al que habrá que prestar atención en futuros procesos electorales y de control de los ciudadanos.

El big data es una revolución que permite formas de pensar el vínculo con los datos, manejar el alto volumen de información que circula a la velocidad a la que esa información circula, permitiendo desarrollar estrategias de segmentación de audiencias y tratar de llamar la atención de una forma interesante o convocante.

miércoles, 13 de noviembre de 2019

Pemex ciberatacada mediante ransomware

Hackers piden cinco millones de dólares a Pemex en ciberataque.
Por Adriana Barrera y Raphael Satter, publicado por Reuters.

CIUDAD DE MÉXICO/WASHINGTON, 12 nov (Reuters) - Los hackers que atacaron la red interna de la mexicana Pemex esta semana están solicitando a la petrolera un pago de unos 5.0 millones de dólares y dijeron el martes a Reuters que la firma estatal perdió el plazo para obtener un “precio especial” para liberar sus sistemas.

Foto de Reuters
El ataque, que fue detectado por Pemex el domingo, forzó a la compañía a apagar equipos de cómputo de sus empleados en todo el país, inhabilitando, entre otros, los sistemas de pagos, de acuerdo con cinco empleados de la compañía y correos electrónicos internos.

Los hackers han apuntado cada vez más a las empresas con programas maliciosos que pueden paralizar los sistemas que supervisan todo, desde las cadenas de suministro hasta las fábricas, eliminándolos solo después de recibir pagos.

Una nota de rescate que apareció en las computadoras de Pemex y que fue vista por Reuters daba instrucciones para acceder a un sitio de internet anónimo ligado a “DoppelPaymer”, un tipo de ransomware.

En dicho sitio, los hackers pedían los 565 bitcoins, equivalente a cinco millones de dólares, y daban a la petrolera una plazo de 48 horas para realizar el pago, añadiendo los detalles de cómo realizar la transferencia y una dirección de correo electrónico.

Tras ser contactados, los presuntos hackers respondieron a Reuters que Pemex había perdido el plazo para obtener un “precio especial”, en una aparente referencia al descuento que ofrecen a víctimas de “ransomware” por un pago anticipado, pero dijeron que Pemex todavía tenía tiempo para entregar los 565 bitcoins.

“El plazo ha expirado solo para el precio especial”, escribieron los hackers a la consulta de Reuters, aunque no respondieron a la pregunta sobre si Pemex había hecho algún movimiento para pagar el rescate.

Pemex no contestó de inmediato a una solicitud de comentarios sobre la nota de rescate.

El ataque es el último desafío para Pemex, que está luchando para pagar grandes deudas, revertir años de disminución de la producción de petróleo y evitar rebajas en sus calificaciones crediticias.

Pemex dijo que sus instalaciones de almacenamiento y distribución estaban funcionando normalmente y que el ataque había afectado a menos del 5% de sus computadoras.

“Evitemos los rumores y la desinformación”, dijo en un comunicado el lunes.

Una persona que trabaja en Pemex Exploración y Producción dijo que la división no se vio afectada.

Había cierta confusión sobre qué tipo de ransomware se utilizó en el ataque. Un funcionario de Pemex dijo en un correo electrónico interno que la compañía fue atacada por “Ryuk”, una variedad de ransomware que los expertos dicen que generalmente apunta a compañías con ingresos anuales entre 500 y 1,000 millones de dólares, muy por debajo de los niveles de Pemex.

DoppelPaymer es un tipo relativamente nuevo de ransomware que, según la firma de ciberseguridad CrowdStrike, estuvo detrás de los recientes ataques contra el Ministerio de Agricultura de Chile y la ciudad de Edcouch en Texas.

El martes, Pemex estaba reconectando computadoras no afectadas a su red utilizando parches de software y limpiando las computadoras infectadas, dijo una fuente, que habló bajo condición de anonimato.

La compañía tuvo que comunicarse con los empleados a través del servicio de mensajería móvil WhatsApp porque los empleados no podían abrir sus correos electrónicos, dijo otra fuente, que tampoco estaba autorizada para hablar con los periodistas.

“En Finanzas, todas las computadoras están apagadas, eventualmente podría haber problemas con los pagos”, dijo.

Las compañías tomadas digitalmente como rehenes pueden sufrir daños catastróficos, ya sea que paguen o no un rescate.

El productor noruego de aluminio Norsk Hydro fue golpeado en marzo por un ransomware que se extendió a 160 sitios, lo que finalmente obligó a partes del gigante industrial a operar con lápiz y papel.

La compañía se negó a pagar el rescate. Pero dijo que el ataque generó hasta 71 millones de dólares en costos de limpieza, de los cuales hasta ahora solo 3.6 millones habían sido pagados por el seguro. / Por Adriana Barrera y Raphael Satter, publicado por Reuters. Reporte de Adriana Barrera en Ciudad de México y Raphael Satter en Washington. Editado por Abraham González.--

El ciberataque a Pemex fue una acción dirigida: ESET.
Por Katyana Gómez Baray, publicado por El Economista.

El investigador de seguridad de ESET Latinoamérica Miguel Ángel Mendoza advirtió que el ataque cibernético confirmado por Pemex debe servir como señal de alerta para otras empresas.

El ataque cibernético detectado por Petróleos Méxicanos (Pemex) el fin de semana fue una acción aparentemente dirigida, advirtió el investigador de seguridad de ESET Latinoamérica, Miguel Ángel Mendoza.

martes, 5 de noviembre de 2019

¿Se puede regular la ciberguerra?
Por Joseph S. Nye, Jr., publicado por Project Syndicate, replicado por Clarín. (*)

La negociación de tratados de control de ciberarmas es problemática, pero eso no impide la diplomacia.

Que un conflicto se salga o no de control depende de la capacidad para comprender la escala de las hostilidades y comunicarse en relación con ella. Por desgracia, cuando se trata de conflictos cibernéticos, no hay un acuerdo respecto de su escala o de cómo se relacionan con las medidas militares tradicionales. Lo que algunos consideran un juego o batalla aceptables de común acuerdo puede no parecerle lo mismo al otro lado.

Visto en Project Syndicate
Hace un decenio, Estados Unidos usó acciones de cibersabotaje en vez de bombas para destruir instalaciones iraníes de enriquecimiento de uranio. Irán respondió con ciberataques que destruyeron 30000 computadoras de Saudi Aramco y afectaron a bancos estadounidenses.

En junio de este año, tras la imposición de paralizantes sanciones por parte del gobierno del presidente estadounidense Donald Trump, Irán derribó un vehículo aéreo no tripulado (dron) estadounidense de vigilancia; la acción no provocó bajas.

Al principio Trump planeó responder con un ataque misilístico, pero lo canceló a último momento y optó por un ciberataque que destruyó una base de datos clave que usa el ejército iraní en sus acciones contra buques petroleros. Una vez más, hubo costos, pero no bajas. A continuación Irán ejecutó (en forma directa o indirecta) un elaborado ataque con drones y misiles crucero contra dos importantes instalaciones petroleras sauditas. Si bien parece que no hubo víctimas mortales, el ataque supone un considerable aumento de los costos y los riesgos.

El problema de las percepciones y del control de una escalada no es nuevo. Desde 1945, las armas nucleares han servido como una bola de cristal en la que los líderes pueden tener un atisbo de la catástrofe implícita en una guerra a gran escala. Tras la crisis de los misiles cubanos en 1962, los líderes aprendieron la importancia de la desescalada, de la comunicación en el contexto del control de armas y de los protocolos para el manejo de conflictos.

La Cadena SER y Everis víctimas de ataque de ransomware

La Cadena Ser y Everis, víctimas de un ciberataque que derivó en el secuestro y cifrado de archivos.
Publicado por Infobae.

Las empresas fueron afectadas por un ransomware que encriptó la información en sus sistemas y exige el pago de un rescate en criptomonedas. Uno de los ataques más grandes de este tipo fue WannaCry en 2017, que perjudicó a empresas y organismos en 150 países.

La Cadena SER (Grupo PRISA) y Everis son víctimas de un ataque de ransomware, un software malicioso que secuestra y cifra los archivos de los sistemas vulnerados.

Pantalla negra con un texto donde se les avisa que el acceso
al sistema está bloqueado y cifrado (Visto en Infobae)
Los cibercriminales piden a cambio el pago de una suma en criptomonedas para desencriptar el contenido. Así suelen actuar quienes están detrás de estos ataques de ransomware. Uno de los más grandes de los últimos tiempos fue WannaCry que en 2017 afectó el funcionamiento de empresas y organismos en 150 países.

Al ingresar al sitio de la Cadena Ser se puede leer el siguiente comunicado: “La Cadena Ser ha sufrido esta madrugada un ataque de virus informático del tipo ransomware, encriptador de archivos, que ha tenido una afectación grave y generalizada de todos sus sistemas informáticos. Siguiendo el protocolo establecido en ciberataques, la Ser se ha visto en la necesidad de desconectar todos sus sistemas informáticos operativos”.

Como consecuencia de esto, Ser desconectó sus sistemas informáticos operativos. La emisión de la cadena se está llevando a cabo desde su sede central en Madrid, “apoyada en equipos autónomos”, según se menciona en el comunicado, donde también se detalla que los técnicos ya están trabajando para lograr una recuperación progresiva de la programación local en cada una de sus emisoras.

Everis también fue víctima de este ataque y le habría indicado a sus empleados que apaguen sus dispositivos y no se conecten a la red interna, según publicó el sitio Xataka. Los equipos afectados muestran una pantalla negra donde se solicita el pago de un rescate en criptomonedas para volver a tener acceso a los archivos y el resto de los componentes que fueron cifrados.

El Instituto Nacional de Ciberseguridad (INCIBE) en España explicó que ya está trabajando junto con las empresas afectadas y empresas de ciberseguridad que le dan soporte, para ayudarlos a resolver este incidente.

Esta entidad tiene un apartado donde explica cómo funcionan los ransomware y remarca que nunca hay que pagar los rescates que se exigen por varios motivos: por empezar no hay que hacerlo para evitar fomentar el negocio de los ciberdelincuentes; por otro lado, abonar no asegura que se vaya a recuperar el acceso a los datos cifrados y, por último, puede ser solo el comienzo de una sucesión de pedidos sin fin para seguir estafando a las víctimas.

Cuando uno es víctima de estos tipos de ataques hay que hacer la denuncia, tal como se haría si uno es víctima de cualquier otro tipo delito. Además, hay países donde cuentan con fiscalías especializadas para hacer este tipo de denuncias, así como organismos donde se puede recibir ayuda para resolver estos incidentes.

Por qué ocurren los ataques de ransomware

El ataque de ransomware, como el de cualquier otro software malicioso puede ocurrir por varios motivos que principalmente consisten en fallas o agujeros de seguridad por donde se filtra el atacante, o alguna falta de precaución por parte del usuario que puede derivar en la instalación de algún malware.

Para protegerse de un posible ciberataque lo que hay que hacer siempre es mantener el sistema operativo actualizado, tener una solución de seguridad integral instalada y que los usuarios estén atentos ante los posibles intentos de estafas que circulan para que no caigan en las redes de los cibercriminales. / Publicado por Infobae.--

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 19 de junio de 2019

Sobre los ciberataques a las cruciales redes eléctricas

Estados Unidos vs Rusia: cómo el hackeo de las redes eléctricas se convirtió en un nuevo campo de batalla entre Washington y Moscú.
Por Lioman Lima, publicado por BBC News Mundo.

El 23 de diciembre de 2015, una parte de Ucrania se quedó a oscuras.

Fue una noche dentro de la noche: nadie sabía a ciencia cierta qué había sucedido.

Las plantas eléctricas no habían reportado ningún desperfecto, los generadores funcionaban con normalidad, todo parecía operar de acuerdo a los parámetros.

Hasta que unas 700.000 personas se quedaron sin electricidad.

Poco después, los expertos encontraron la causa: las centrales eléctricas habían sufrido un ataque cibernético, aparentemente coordinado por piratas informáticos rusos (algo que el Kremlin niega).

Pasó a la historia como el primer hackeo exitoso contra una red eléctrica en todo el mundo.

Pero no fue el único.

Los ataques continuaron contra las plantas eléctricas ucranianas y pronto se esparcieron al otro lado del mundo.

En 2017, al menos una docena de compañías eléctricas, incluida la planta nuclear Wolf Creek, en Kansas, Estados Unidos, también sufrieron ataques informáticos que, según el FBI, también fueron coordinados por "ciberactores" desde suelo ruso.

En los últimos días, sin embargo, han llegado por primera vez sugerencias de potenciales intrusiones del otro lado.

Un reportaje publicado el pasado sábado en The New York Times aseguró que Washington también ha intentado colarse en la red eléctrica rusa y que ha insertado algunos virus para activarlos en caso de algún conflicto o señal de una nueva intromisión del Kremlin en asuntos internos de EE.UU.

Ninguno de los actores implicados confirmó la información.

El presidente Donald Trump la calificó de "noticia falsa" y cuestionó las implicaciones que podría tener el reportaje para la seguridad nacional de su país.

El Kremlin se limitó a opinar que su red está segura, aunque admitió que existe una "posibilidad hipotética" de "ciberguerra" entre las dos naciones.

Sin embargo, el reporte puso luz otra vez sobre una forma solapada de ataques entre Rusia y Estados Unidos que han tenido a las redes eléctricas como protagonistas.

La cruciales redes eléctricas

Michael Ahern, director de sistemas de energía en el Instituto Politécnico de Worcester, comenta a BBC Mundo que en los últimos años, la seguridad de las redes eléctricas se ha convertido en una preocupación para muchas naciones, no solo por la posibilidad de ataques "terroristas", sino también por parte de gobiernos "enemigos".

Foto de Getty Images, vista en BBC
Y es que, según explica, a medida que las redes eléctricas se vuelven cada vez más dependientes de las computadoras y el intercambio de datos a través de internet, también se han vuelto más vulnerables a las amenazas cibernéticas.

"Por eso es probable que todas las naciones estén trabajando para mejorar sus capacidades cibernéticas. Ha habido un par de ataques que provocaron cortes de energía en Ucrania, y en América del Norte la Comisión Federal de Regulación de Energía exige a los operadores de la red que cumplan con un plan de protección de infraestructura crítica", señala.

Sin embargo, de acuerdo con el experto, los intentos de algunas naciones de penetrar en la red eléctrica de otros países no son nuevos, en teoría.

"Los países siempre han buscado influir unos sobre otros y han usado las tecnologías electrónicas como un tipo de ventaja (por ejemplo, el radar, la intercepción de señales, el descifrado de códigos)", comenta.

martes, 18 de junio de 2019

Dura respuesta rusa por posibles intromisiones estadounidense en su sistema eléctrico

Como se viene informando desde hace tiempo, la ciberguerra (cyberwar) es la principal ciberamenaza a nivel global. Por éstos días nuevamente se advierte la posibilidad de una confrontación entre EE.UU. y Rusia.

Cyberwar

Ayer el blog de tecnología FayerWayer ha informado que "explotó un extraño episodio internacional de seguridad durante el fin de semana. Con la publicación de un inesperado artículo en el New York Times en donde se acusa a Estados Unidos de haber hackeado los sistemas de energía de Rusia. Con miras a tener una vía de defensa en caso de un conflicto con ellos". En el artículo FayerWayer señala que "Dmitry Peskov, secretario de prensa del Kremlin, utilizó sus redes sociales para hablar del asunto y calificarlo como una potencial guerra".

Hoy martes la agencia RT ha publicado que la inteligencia rusa comunicó que tienen "información de los planes de Occidente de realizar ciberataques contra Rusia".

"El Servicio de Inteligencia Exterior tiene información sobre los planes e intenciones de llevar a cabo tales ataques, e informamos a nuestras autoridades", indicó el jefe de la Inteligencia rusa, Serguéi Naryshkin. También hacen referencia al artículo del diario The New York Times reveló este 15 de junio que la Inteligencia de EE.UU. había intensificado sus ataques en línea contra las redes de suministro de energía eléctrica de Rusia.

Notas relacionadas:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 12 de junio de 2019

Las ciberamenazas a la seguridad interna

Hoy leí ésta noticia: "El estudiante de 16 años que hizo perder millones de dólares a grandes empresas tras ser rechazado en un curso de computación", publicada por BBC News Mundo. Sigo creyendo que las ciberamenazas a la seguridad interna no son tomadas en cuenta con la fuerza que se necesita.

Me acuerdo de un par de secuencias de la película de 007, Skyfall (2012), que trata precisamente éste tema candente, la seguridad interna, en un mundo que desde hace un tiempo ya ha iniciado una nueva época con nuevos paradigmas. ¿Un película?, se preguntarán. Recuerden, la ficción a veces es real.

"puedo hacer más daño con mi computadora, en pijama, antes de mi primera de taza de té, que Ud. en un año"
"Me espanta porque nuestros enemigos ya no son conocidos. No existen en un mapa. No son naciones. Son individuos"

Visto en YouTube

En ésa película de la serie de 007, el personaje del Quartermaster (intendente del MI6): Q, ha evolucionado, lo interpreta Ben Whishaw, el actor más joven en interpretar a este personaje. Es un especialista informático, muy bien descripto en Skyfall: Licencia para analizar.

Cuando Bond conoce al nuevo Q, en un museo de arte, se produce un dialogo interesante. Pasada la sorpresa inicial, Bond le da a entender su desconfianza a Q, por la juventud de éste. Y Q le responde: "puedo hacer más daño con mi computadora, en pijama, antes de mi primera de taza de té, que Ud. en un año".

A lo que Bond responde: "¿entonces por qué me necesitas?"
Q: "A veces necesitamos que alguien dispare".

En otra secuencia interesante de la película, durante una especie de interpelación que se le hace a M (Judi Dench), donde se le reclama por unos serios sucesos que ponen en duda la seguridad del MI6, ella señala:
"He escuchado lo irrelevante que se ha vuelto mi departamento, ¿para que necesitamos agentes? ¿los dobles ceros? ¡que pintoresco!. Supongo que veo un mundo diferente que ustedes. Y la verdad es que lo veo, me espanta. Me espanta porque nuestros enemigos ya no son conocidos. No existen en un mapa. No son naciones. Son individuos".
"Miren a su alrededor. ¿a quién le temen?. ¿Pueden ver una cara, un uniforme, una bandera? Nuestro mundo no es más transparente. En más opaco. Está en las sombras. Ahí es donde debemos luchar. Antes de declararnos irrelevantes, pregúntense qué tan seguros se sienten".... tensa pausa y continúa...
"Sólo quiero decir una cosa más. Mi difunto esposo amaba la poesía, Y algo de eso me quedó, a pesar de mis mejores intenciones. Hoy me acuerdo de ésto, creo que es de Tennyson: `No somos ahora esa fuerza que antaño movía la tierra y el cielo. Lo que somos, somos. Un temperamento igual de corazones heroicos. Debilitados por el tiempo y el destino pero con una voluntad fuerte. De esforzarse de buscar de encontrar y de no rendirse".-
En los últimos años hubo grandes golpes en materia de ciberseguridad, con importantes pérdidas en todo el Mundo. Las figuras más relevantes del planeta en lo que respecta a la seguridad informática vienen advirtiendo sobre ataques organizados a los sistemas que sostienen los cimientos de la red.

Es un panorama complejo donde muchos admiten que estamos en medio de una ciberguerra y advierten que se pondrá peor. Es un error sentirse indemne en éste tema, no espere a descubrir que su seguridad era sólo una ilusión.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 11 de abril de 2019

Finalmente detienen al fundador de WikiLeaks

Arrestan a Julian Assange en la embajada de Ecuador en Londres.
Por Eilleen Sulivan y Richard Pérez-Peña, publicado por The New York Times.

LONDRES – Julian Assange, el fundador de WikiLeaks que publicó documentos secretos que exhibieron al gobierno estadounidense, fue arrestado este jueves 11 de abril por la policía londinense en la embajada de Ecuador en esa ciudad. Assange había vivido ahí desde 2012, pero el gobierno ecuatoriano le revocó el asilo.

Foto de Henry Nicholls/Reuters
Vista en The New York Times
La Policía Metropolitana de Londres anunció que el arresto fue realizado en parte para cumplir una orden de extradición presentada por las autoridades estadounidenses, donde podría ser enviado a juicio por el cargo de ataque informático si es extraditado a Estados Unidos.

El presidente de Ecuador, Lenín Moreno, dijo en Twitter que su gobierno decidió revocar el asilo a Assange por haber violado “reiteradamente convenciones internacionales y el protocolo de convivencia”. Eso abrió las puertas a que las autoridades británicas pudieran detener a Assange.

La relación entre Assange y Ecuador ha sido complicada a pesar de que la nación sudamericana le otorgó el asilo diplomático y le ofreció la nacionalidad. El pasado 5 de abril, WikiLeaks denunció que Ecuador tenía un acuerdo con el Reino Unido para el arresto y predijo en Twitter que Assange sería expulsado de la embajada en “horas o días”.

Assange fue captado en video cuando policías vestidos de civiles lo bajaban por las escaleras de la embajada ecuatoriana, ubicada en la acaudalada zona de Knighstbridge, para subirlo a una camioneta de policía color gris.

El Departamento de Justicia de Estados Unidos ha investigado el papel de Assange, de 47 años, y de WikiLeaks en la filtración de documentos clasificados; en noviembre se reveló, accidentalmente, que había presentado en secreto cargos formales en su contra.

Barry Pollack, un abogado de Assange, acusó a Estados Unidos de realizar un esfuerzo “sin precedentes al buscar extraditar a un periodista extranjero con cargos penales por haber publicado información veraz”.

Pero el arresto de Assange este 11 de abril se debió originalmente a un cargo leve: es acusado en el Reino Unido de intentar fugarse mientras estaba bajo fianza y la Policía Metropolitana indicó en un comunicado que el arresto fue por una orden emitida en 2012 por la corte de Westminster debido a que Assange no se presentó.

Assange también es sospechoso de ayudar a Rusia a entremeterse en elecciones, como en la presidencial de 2016 en Estados Unidos, al difundir contenido robado de las computadoras de la campaña de Hillary Clinton y del Partido Demócrata. En julio el Departamento de Justicia imputó a doce agentes de inteligencia rusos por ciberataques a dichas computadoras; los papeles de la acusación sostienen que por lo menos uno de los agentes estuvo en contacto con WikiLeaks.

El arresto de Assange abre una nueva vía para las investigaciones de contrainteligencia estadounidenses acerca de los intentos de Rusia para injerir en las elecciones presidenciales.

Assange se refugió en la embajada de Ecuador en Londres en junio de 2012 para evitar la extradición a Suecia, donde lo querían interrogar sobre denuncias de abuso sexual. Insiste en que estas son falsas y que las autoridades suecas pretendían extraditarlo a Estados Unidos.

Suecia retiró la solicitud de arresto contra Assange en 2017, aunque los procuradores indicaron que el caso no estaba cerrado y podrían retomarlo.

Ecuador le dio asilo en 2012, pero Assange ha sido un lastre en las relaciones de ese país con Gran Bretaña, Estados Unidos y otros países. Lenín Moreno, que asumió la presidencia en 2017, ha buscado cómo retirarle el asilo sin quedar mal en el proceso.

Moreno dijo en el video publicado en Twitter que Assange había agotado la paciencia de las autoridades de Ecuador al instalar equipo de interferencia electrónica, con el bloqueo a las cámaras de videovigilancia en la embajada y por agredir a los guardias de la sede diplomática.

“Por último, WikiLeaks, la organización del señor Assange, amenazó hace dos días al gobierno del Ecuador”, añadió Moreno, en aparente referencia a las acusaciones de que la organización intentó espiar a Moreno. “Mi gobierno no tiene nada que temer y no actúa bajo amenazas”.

Assange, nacido en Australia, creó WikiLeaks como un medio para que se pudieran publicar de manera anónima materiales secretos. Atrajo atención en 2010 cuando difundió acervos enormes de documentos y videos estadounidenses clasificados sobre las guerras en Afganistán e Irak, así como cables diplomáticos confidenciales.

jueves, 4 de abril de 2019

Un escenario de ciberguerra nos puede afectar seriamente

Aunque los estados contendientes estén en el hemisferio norte, muy lejos de nosotros, nos puede impactar con serias consecuencias.

En la actualidad, la sociedad enfrenta amenazas múltiples y difusas. Los avances tecnológicos del siglo XXI, y con ello nuestra dependencia a la interconectividad, nos hace vulnerables a peligros como las ciberamenazas, clasificadas como: ciberguerra, ciberataque, ciberterrorismo, hacktivismo, cibercrimen, etc.. Debido a la existencia de estas amenazas reales, el ciberespacio ha sido añadido a la lista de factores sensibles que pueden desestabilizar la seguridad mundial.

Cyberwar

El ciberespacio, Internet, el web es un dominio bélico, es un campo de operaciones, como lo son la tierra, el mar, el aire o el espacio, en el que también se desarrollan maniobras defensivas y ofensivas, pero cibernéticas. La ciberguerra (cyberwar) es la principal ciberamenaza a nivel global.

A los antecedentes, entre otros, de Estonia y Georgia en la década pasada, en la presente década se vienen sumando con fuerza una serie de denuncias y advertencias acerca de ciberataques centrados en la manipulación de información con objetivos políticos, incluso con el propósito de intervenir en procesos electorales de otros países.

Por éstos días nuevamente se advierte la posibilidad de una confrontación entre EE.UU. y Rusia. Se ha señalado que "Rusia quiere resurgir como imperio con la ciberguerra como herramienta de política exterior". Se dice que el aparato ruso está explotando las vulnerabilidades detectadas en las democracias y que EE.UU. y sus aliados estarían preparando un contra golpe.
"En 2008, se logró hackear la Secret Internet Protocolo Router Network (SIPRNet), la red interna de comunicación del ejército estadounidense; y, en 2010, el virus malicioso Stuxnet dañó las centrifugadoras de uranio en la planta nuclear iraní de Natanz, siendo el primer ciberataque con un propósito bélico capaz de inhabilitar una infraestructura física".
Las consecuencias de una ciberguerra pueden ser tan destructivas como las de una guerra convencional, señalan los expertos. El caos provocado, por ejemplo, del colapso de los transportes, la parada de las centrales eléctricas y de los mercados financieros producirían victimas humanas y perdidas económicas.