Ciberdefensa

Ciberataques: Estados Unidos lanza un mecanismo de prevención.

El gobierno norteamericano lanzó este miércoles un mecanismo de prevención de ataques informáticos susceptibles de tomar como blanco la seguridad del país.
El gobierno a partir de ahora autorizó a conformar una red de intercambio sobre eventuales amenazas de ataques informáticos, que será alimentada por las empresas, sobre una base voluntaria.
El objetivo es proteger las "infraestructuras cruciales", como las redes eléctricas, de agua o financieras, contra eventuales ataques informáticos que podrían paralizarlas.
"Es el mayor ejemplo de la manera con que el sector privado como el gobierno pueden, y deben, trabajar en conjunto para hacer frente a este desafío común", hizo saber el miércoles Barack Obama en un comunicado.
"Incluso si esta iniciativa representa un giro positivo, queda aún mucho trabajo por hacer para reforzar nuestra ciberseguridad", agregó.
"La prosperidad de Estados Unidos, su seguridad nacional, y nuestras libertades individuales dependen de nuestro compromiso para asegurar la seguridad del ciberespacio y conservar una Internet confiable, segura e interoperable", señaló el presidente.
El senador Jay Rockefeller, que había apoyado proyectos de ley sobre ciberseguridad, se alegró con la iniciativa, porque “los recientes robos de datos (de la cadena de supermercados) Target y de otros comercios nos hicieron recordar que nuestras redes continúan siendo vulnerables".
Pero Greg Nojeim, que milita a favor de los derechos de los usuarios de Internet, del Center for Democracy & Technology, estimó que el proyecto es débil en lo que concierne a la protección de la vida privada: "Preferiríamos un marco que exija primero la protección de la vida privada".
Suzanne Spaulding, secretaria interina de Seguridad Interior, invitó al sector privado a adoptar las normas voluntariamente, para "reforzar la seguridad y la resiliencia de las infraestructuras cruciales de nuestra nación".
Pero el think tank sobre políticas de tecnología, Tech Freedom, manifestó sus dudas. “El gobierno sólo hace normas de ciberseguridad básicas, con poca incitación para que el sector privado participe” tweeteó el tipo.



http://www.rtbf.be/info/societe/det...lancent-un-mecanisme-de-prevention?id=8199497
.
 
Última edición:
La Oficina norteamericana de veteranos y la Agrupación francesa de industrias aeronáuticas fueron alcanzadas por un ciberataque.

Los sitios de internet de los veteranos norteamericanos y la Agrupación de industrias francesas aeronáuticas y espaciales (GIFAS), que nuclea a 309 empresas especializadas, fueron alcanzados por piratas informáticos según Alexander Watson, director de investigación sobre amenazas informáticas de la empresa Websense, los dos sitios recientemente fueron blanco de ataques, explotando una falla crítica del tipo “zero day” en la reciente versión del navegador Internet Explorer de Microsoft.
Esta vulnerabilidad estaría en el origen de los ataques desde al menos el 20 de enero. Según FireEye, otra especialista en seguridad informática, los piratas habrían salteado el sistema de autentificación de los empleados del Departamento norteamericano de veteranos luego de haber enviado un correo que contenía un enlace de phishing, es decir, un redireccionador hacia un sitio falso. El mismo procedimiento habría sido utilizado para atacar al GIFAS.
Para Websense, esta operación, compleja, tenía como objetivo introducirse en los ordenadores de los empleados del GIFAS para robar datos sensibles o contraseñas con el fin de permitir a los piratas usurpar su identidad y enviar en sus nombres correos electrónicos conteniendo softwares maliciosos. Esta maniobra habría permitido infiltrar los sistemas informáticos de empresas del sector.
Por parte de FireEye, que descubrió un primer ciberataque contra el sitio del Departamento norteamericano de veteranos, ligó este último a aquellos que tomaron como blanco al sector financiero japonés y que fueron atribuidos por Symantec a un grupo de piratas chinos.
La recomendación simple que dieron es pasarse a Internet Explorer 11 para tener más protección, explicó Adrienne Hall, directora de la división Trustworthy Computing de Microsoft.
 
Estados Unidos confirmó que en sus planes estuvo realizar ciberataques contra el régimen sirio pero que sopesandoló decidió no hacerlo, habrá que ver si utilizó la opción de falsa bandera.
De todos modos no me imagino que estos ataques informáticos hubieran hecho la diferencia en el caso de haberlos lanzado.


Lanzar ataques informáticos contra Siria estuvo dentro de las hipótesis que manejó el gobierno de Estados Unidos.

En la primavera de 2011, la administración norteamericana contempló un ciberataque contra Siria para “cegar” y “paralizar” a Bachar al-Assad. Antes de renunciar finalmente a eso. Aquí el por qué.

Fue antes de Edward Snowden y antes del alboroto que provocaron las revelaciones de las actividades “más secretas” de la NSA, la National SecurityAgency. En la primavera de 2011, los ciberataques fueron contemplados contra Siria por la administración norteamericana, particularmente para intentar paralizar a la aviación de Bachar al-Assad y dejarla ciega, informa el martes el New York Times. El fin habría sido “esencialmente llevar al ocaso al régimen de Assad”, confió al diario norteamericano un ex miembro de la administración a cargo de estas cuestiones.
¿Pero cómo fue que Barack Obama finalmente no apretó la tecla “Enter”?

Tres argumentos retuvieron a Obama

Para el presidente Obama, ferozmente opuesto a cualquier intervención directa en Siria, la ciberguerra representaba una opción a la vez más segura, menos onerosa y sin riesgos de pérdidas humanas. Pero en el curso de un largo debate interno y secreto, la opción no fue sostenida finalmente. Varias razones son adelantadas.
• La posibilidad de una respuesta. Contrariamente a Irán que fue objeto de tales asaltos durante los dos primeros años de la presidencia de Obama, Siria se prestaba menos a tal estrategia. Porque estos ataques, incluso lanzados de manera encubierta, aparentemente no valían la pena. Uno de los argumentos claves a tomar en cuenta era la posibilidad de una réplica no sólo siria, sino también iraní o rusa. Alcanzar la aviación o la red eléctrica siria habría expuesto a Estados Unidos a represalias sobre su territorio.
• El temor a los errores. Otro argumento de peso es la situación humanitaria en Siria, que permanece como todos sabemos, catastrófica. El temor de la administración norteamericana, habría sido alcanzar instalaciones civiles. En el marco de la operación Olympic Games lanzada por su predecesor contra Irán, el presidente Obama nunca mantuvo en secreto sus reticencias frente al riesgo de tocar un hospital. Razón que lo incitó a restringir el campo de acción de este programa.
• El espectro del Stuxnet. Finalmente, la administración norteamericana se congeló por el episodio del verano de 2010, cuando como consecuencia de un error tecnológico, el virus Stuxnet fue difundido ampliamente a través del mundo. Peor, los encargados de este código malicioso fueron finalmente penetrados y los focos cayeron sobre la NSA, pero también sobre Israel. (Continúa...)

http://analisis-global.blogspot.com.ar/2014/02/lanzar-ataques-informaticos-contra.html?spref=tw

.
 
Un poderoso virus informático habría tomado como blanco las redes de Ucrania.

En el 2008, las redes informáticas del Pentágono habían sido infectadas por un virus informático llamado agent.btz, luego de haber sido introducido a través de un pendrive, en una computadora de una unidad del ejército norteamericano en Medio Oriente, Este software malicioso tenía la capacidad de saturar un servidor interno, de destruir datos y sobretodo permitir robar informaciones explotando una “back door”.
Traer a colación el virus “agent.btz” es atinado porque según un informe de BAE Systems Applied Intelligence, la división de defensa especialista en ciberseguridad, sus diseñadores lo mejoraron, y su última versión, llamada Snake, es aún más peligrosa que la anterior, ya que es casi indetectable.
“La capacidad de este malware de hibernar, y permanecer completamente inactivo durante varios días, hace que su detección sea extremadamente compleja”, afirma el informe de BAE Systems Applied Intelligence.
Según este documento, el número de ataques informáticos implicando al virus Snake recientemente ha aumentado. Sobre los 56 casos constatados desde 2010, 44 fueron detectados desde 2013. Y visiblemente, Ucrania parece ser particularmente la más alcanzada porque ella sola concentra 32 casos, de los cuales 22 desde fines de 2013, lo que coincide con la crisis política que se llevó puesto al presidente pro-ruso Ianukovitch. Lituania, con 11 casos, llega segunda.
En el 2010, el subsecretario de Defensa norteamericano, que era entonces William Lynn, había prevenido sobre los ciberataques que afectaron a las redes del Pentágono con el virus agent.btz, que sería de la misma familia del Snake (que también es conocido en la jerga como Uroburos), en un artículo publicado por Foreign Affairs. Aunque dio muchos detalles, se guardó de precisar el origen de esta operación de ciberespionaje.
Pero si le damos crédito al informe de BAE Systems Applied Intelligence, todo da lugar a pensar que fue Rusia, o al menos un grupo de piratas rusos son los que estarían detrás de este ciberataque. En efecto, “los operadores del Snake actúan en días de semana y esencialmente en un uso horario correspondiente a Moscú” afirma el documento.
“Un grupo bien organizado y técnicamente sofisticado desarrolló y utiliza desde hace ocho años este virus” explicó Dave Garfield, un responsable de la empresa británica. “Hay elementos que permiten hacer un lazo entre el virus Snake y las infracciones precedentes asociadas a operadores rusos, pero no es posible decir exactamente quien está detrás de esta campaña” agregó.
Otra empresa de seguridad informática, alemana en este caso, G Data, estima que “desarrolladores altamente calificados deben haber estado implicados” en la concepción de este virus y que un “servicio de inteligencia está detrás”. ¿Cuál? Los expertos alemanes no lo precisaron. Pero insisten sobre el origen ruso de Snake/Uroburos
Según la edición del 08 de marzo del Financial Times, este virus habría particularmente infiltrado los sistemas informáticos pertenecientes al gobierno ucraniano y a variadas organizaciones del país.

Laurent Lagneau 9 mars 2014

 
Última edición:
Francia está sospechada de estar detrás de una vasta operación de ciberespionaje. (Resumen)




Un nuevo documento salió a la luz, de los obtenidos por Edward Snowden, que muestra como Canadá, de rebote, detectó una operación de ciberespionaje que tenía como blanco a Irán principalmente, pero también a Europa y África. La operación es de tal magnitud que detrás de ella sólo puede estar un Estado y a pesar que el Palmarés se lo llevan Estados Unidos, China e Israel, esta vez serían hackers franceses al servicio de la DGSE.
El servicio de inteligencia canadiense sospechan de esta vasta operación de piratería informática, que habría comenzado en 2009 y continuaría hasta hoy gracias a un software espía implantado.
El ataque estaba dirigido en primer lugar contra media docena de instituciones iraníes ligadas al programa nuclear de ese país. También encontraron esta implantación en Canadá, España, Grecia, Noruega así como en Costa de Marfil y Argelia.





http://www.lemonde.fr/international...e-suspectee-de-cyberattaque_4387232_3210.html

.
 
Ojo al que usa yahoo, parece que el bug Heartbleed detectado ayer a la noche, tiene predilección por los datos stockeados en esos servidores.

Heartbleed: el bug de seguridad en Internet.

Se descubre Heartbleed, que supone una vulnerabilidad muy grave en OpenSSL y compromete seriamente la seguridad en Internet.

Se ha descubierto un bug bastante serio en el paquete de seguridad Open SSL, que podría llegar a afectar a dos tercios de los servidores de Internet. Este fallo ha sido notificado por el equipo de Google y de la firma de seguridad Codenomicon, que colaboran con el proyecto OpenSSL.
El fallo, apodado Heartbleed, es una importante vulnerabilidad en la librería de cifrado, que permite robar la información protegida, bajo condiciones normales, por el cifrado SSL/TLS usado para seguridad en Internet. SSL/TLS provee seguridad en las comunicaciones y privacidad en el Internet para aplicaciones como web, correo electrónico, mensajería instantánea y algunas redes privadas virtuales.
El bug Heartbleed permitiría a cualquiera leer la memoria de los sistemas protegidos por las versiones vulnerables de OpenSSL, que van de la 1.0.1 a la 1.0.1f. Esto compromete las claves secretas usadas para identificar a los proveedores de servicios y cifrar el tráfico, los nombres y contraseñas de los usuarios y hasta el contenido, sin interferencia de las medidas de seguridad. Permitiría así a los atacantes espiar comunicaciones, robar datos de usuarios, y suplantar la identidad de los servicios y usuarios. Además, los ataques que utilizan esta vía de entrada no dejan rastros en los equipos, por lo que no es posible conocer cuándo se ha aprovechado el fallo de forma activa.

Hay que descargar la versión 1.0.1.g

Como hemos comentado, este fallo afecta a las versiones 1.0.1 y 1.0.2-beta, extendiéndose a 1.0.1f y 1.0.2-beta1, de la herramienta para cifrado OpenSSL. Concretamente a la "extensión del heartbeat TLS que se puede usar para revelar hasta 64k de memoria a un cliente o servidor conectado", explican los portavoces del proyecto.
OpenSSL es el paquete de seguridad de código abierto más popular y se utiliza como el motor de codificación por defecto para los servidores Apache y nginx, los cuales conforman el 66% de Internet. El software también acompaña a todo tipo de aplicaciones y sistemas operativos entre los que se incluyen Debian Wheezy, Ubuntu, CENTOS...

Carolina Avedano 08 de Abril de 2014

http://www.gadgetos.com/noticias/heartbleed-bug-seguridad-internet/
 
S

SnAkE_OnE

En el mes de Mayo va a haber una conferencia de la UNASUR sobre CyberDefensa en BsAs.
 
El año pasado la gente de AFCEA Argentina dio una conferencia de Ciberdefensa en la Escuela Superior Técnica. Creo que habrá otra este año.
 
Ojo al que usa yahoo, parece que el bug Heartbleed detectado ayer a la noche, tiene predilección por los datos stockeados en esos servidores.

Heartbleed: el bug de seguridad en Internet.

Se descubre Heartbleed, que supone una vulnerabilidad muy grave en OpenSSL y compromete seriamente la seguridad en Internet.

Se ha descubierto un bug bastante serio en el paquete de seguridad Open SSL, que podría llegar a afectar a dos tercios de los servidores de Internet. Este fallo ha sido notificado por el equipo de Google y de la firma de seguridad Codenomicon, que colaboran con el proyecto OpenSSL.
El fallo, apodado Heartbleed, es una importante vulnerabilidad en la librería de cifrado, que permite robar la información protegida, bajo condiciones normales, por el cifrado SSL/TLS usado para seguridad en Internet. SSL/TLS provee seguridad en las comunicaciones y privacidad en el Internet para aplicaciones como web, correo electrónico, mensajería instantánea y algunas redes privadas virtuales.
El bug Heartbleed permitiría a cualquiera leer la memoria de los sistemas protegidos por las versiones vulnerables de OpenSSL, que van de la 1.0.1 a la 1.0.1f. Esto compromete las claves secretas usadas para identificar a los proveedores de servicios y cifrar el tráfico, los nombres y contraseñas de los usuarios y hasta el contenido, sin interferencia de las medidas de seguridad. Permitiría así a los atacantes espiar comunicaciones, robar datos de usuarios, y suplantar la identidad de los servicios y usuarios. Además, los ataques que utilizan esta vía de entrada no dejan rastros en los equipos, por lo que no es posible conocer cuándo se ha aprovechado el fallo de forma activa.

Hay que descargar la versión 1.0.1.g

Como hemos comentado, este fallo afecta a las versiones 1.0.1 y 1.0.2-beta, extendiéndose a 1.0.1f y 1.0.2-beta1, de la herramienta para cifrado OpenSSL. Concretamente a la "extensión del heartbeat TLS que se puede usar para revelar hasta 64k de memoria a un cliente o servidor conectado", explican los portavoces del proyecto.
OpenSSL es el paquete de seguridad de código abierto más popular y se utiliza como el motor de codificación por defecto para los servidores Apache y nginx, los cuales conforman el 66% de Internet. El software también acompaña a todo tipo de aplicaciones y sistemas operativos entre los que se incluyen Debian Wheezy, Ubuntu, CENTOS...

Carolina Avedano 08 de Abril de 2014

http://www.gadgetos.com/noticias/heartbleed-bug-seguridad-internet/


El bug “Heartbleed” (cuyo origen parece ser un error de programación de un desarrollador alemán) permite, en teoría, a los piratas informáticos, poder recuperar un gran número de informaciones sobre los usuarios de sitios que utilizan el protocolo de seguridad OpenSSL (sus identificaciones, sus contraseñas, sus códigos de tarjetas de crédito, etc.).
Hoy actuaron varios, en mi caso el Avast cada 5 minutos me dijo "la base de datos del antivirus ha sido actualizada:

Google, más precisamente sus aplicaciones Gmail, Youtube, Wallet, Play. “Hemos evaluado la vulnerabilidad del OpenSSL y decidimos aplicar un parche de seguridad en los servicios claves de Google como las búsquedas, Gmail, YouTube, Wallet, Play, Apps, y App Engine”, indica el blog de los equipos de seguridad de Google.

Yahoo!, con sus servicios Yahoo Mail, Flickr y Tumblr. Los operadores de Yahoo! indicaron que “las correcciones apropiadas fueron aportadas a todos los portales”. Los equipos de Tumblr pidieron a sus usuarios cambiar todas las contraseñas en los sitios de Internet.

http://mashable.com/2014/04/09/heartbleed-nightmare/

http://heartbleed.com/
.
 
La ciberguerra (gracias a Snowden) a sido revelada, digo declarada.

Nuevas herramientas de penetración y control de ordenadores se integran a la ciberguerra dirigida por distintas unidades de inteligencia.

Si los malwares (software malignos) norteamericano-israelíes Stuxnet y Flame, infectando decenas de miles de ordenadores en Medio Oriente con el fin de penetrar unas máquinas tomadas como blancos, pueden ser considerados como las primeras armas cibernéticas, los últimos documentos clasificados publicados por Snowden tienden a demostrar que la central de intercepción norteamericana dispone, desde 2010, de una dupla ofensiva en su red de intercepción PRISM.
El programa "Own Internet" no tiene otro fin que pasar a una fase más agresiva que la Sigint masiva, automatizando la piratería de decenas de millones de máquinas en el mundo para explotar el contenido o utilizarlos para otros fines.
Una unidad de desarrolladores de elite se constituyó hace siete años y se bautizó como TAO (Tailored Access Operations), con el fin de crear decenas de malwares furtivos a los antivirus del mercado. Y dotados de "implantes" que tiene como objetivo hacer ejecutar a los smartphones o a los ordenadores infectados operaciones a espaldas de los usuarios. Esto va desde el registro sistemático de las contraseñas a la contaminación de los pendrives USB, con el fin de controlar las máquinas desconectadas de las redes. Sin hablar de la activación a distancia de los micros y las webcams y del bloqueo al acceso a ciertas fuentes de información.
La usurpación hecha por la NSA de Facebook parece haber dopado el ritmo en el cual estos malwares se difundieron sobre la red. Pero son sobre todo los “puntos nodales”, como los enrutadores, las redes telefónicas, las redes privadas virtuales (VPN) y los administradores de las redes de empresas o de administraciones, que suscitaron el interés más grande. La penetración de la red belga Belgacom habría permitido infectar así la mayor parte de los teléfonos de los altos funcionarios europeos. (Continúa...)


http://analisis-global.blogspot.com.ar/2014/04/nuevos-medios-de-penetracion-y-control.html?spref=tw

.
 
AFCEA Argentina realizará el Simposo CIBER DEFENSA: estado actual y tendencias el 21 y 22 de Mayo en la ESCUELA SUPERIOR TÉCNICA, Av. Cabildo 15, Ciudad Autónoma de Buenos Aires, siendo su disertante el Prof. Dr. Roberto Uzal, quién abordará temas relacionados a la prevención, incluyendo las facetas de análisis y evaluación de riesgos, la ejecución de pruebas de penetración, y la sensibilización y educación. Asimismo, en el ámbito de la detección, respuesta y recuperación, comentará la complejidad del proceso de "atribución", es decir, de localización e identificación del intruso, complicando el establecimiento de mecanismos de disuasión.

PROGRAMA e INSCRIPCIÓN

http://afcea.org.ar/?page_id=1583
 
AFCEA Argentina realizará el Simposo CIBER DEFENSA: estado actual y tendencias el 21 y 22 de Mayo en la ESCUELA SUPERIOR TÉCNICA, Av. Cabildo 15, Ciudad Autónoma de Buenos Aires, siendo su disertante el Prof. Dr. Roberto Uzal, quién abordará temas relacionados a la prevención, incluyendo las facetas de análisis y evaluación de riesgos, la ejecución de pruebas de penetración, y la sensibilización y educación. Asimismo, en el ámbito de la detección, respuesta y recuperación, comentará la complejidad del proceso de "atribución", es decir, de localización e identificación del intruso, complicando el establecimiento de mecanismos de disuasión.

PROGRAMA e INSCRIPCIÓN

http://afcea.org.ar/?page_id=1583

Buena y nutrida chapa del disertante thumbb


Prof. Dr. Roberto Uzal

Director del Doctorado en Ingeniería Informática de la Universidad Nacional de San Luis. Director de la Maestría en Ingeniería de Software de la Universidad Nacional de San Luis. Director de la Maestría en Calidad del Software de la Universidad Nacional de San Luis. Categorizado como Investigador Superior – Categoría I en el Programa de Incentivo a la Investigación en Universidades Nacionales. Coordina, por Argentina, el Programa CAPG-BA de integración de la enseñanza de IV nivel con Brasil. Acredita treinta y cinco años de enseñanza a nivel grado y post grado en la Universidad de Buenos Aires. Supera las 150 publicaciones internacionales sobre temas de Tecnología Informática, arbitraje mediante. Posee experiencia internacionalmente reconocida, de más de treinta años, en el desarrollo e implantación de productos de software de alta complejidad.
Formación:
Doctor en Administración – Facultad de Ciencias Económicas – Universidad de Belgrano. Especialista en Administración Financiera – Facultad de Ciencias Económicas – Universidad de Buenos Aires. Certificado en Estudios Avanzados en Management – California State University – Los Angeles. Licenciado en Sistemas – Facultad de Ingeniería – Universidad de Buenos Aires. Ingeniero Químico – Ingeniero Militar – Facultad de Ingeniería del Ejército – Escuela Superior Técnica. Teniente Coronel de Infantería (Retirado) – Paracaidista Militar (Promoción 95 del Colegio Militar de la Nación). Bachiller – Subteniente de Reserva (Promoción 19 del Liceo Militar General San Martín).
 
Así
es, en efectos entre Argentina y Brasil se creo bajo su dirección el primer postgrado en especialización en ciberdefensa, se cursa 50% en Brasil y 50% en la Universidad Nacional de San Luis. También dicto cursos en la universidad de cyberwar en USA. Algunos del foro interesados en asistir ?
 
Un informante del FBI habría dirigido ciberataques contra sitios extranjeros.

Un pirata informático, devenido en informante del FBI, dirigió en 2012 cientos de ataques informáticos contra sitios de Internet gubernamentales extranjeros, transmitiendo enseguida los datos recuperados a la agencia federal norteamericana, develó el jueves el New York Times.
Entre las víctimas de este emprendimiento de espionaje informático en el curso del cual numerosas bases de datos y correos fueron recuperados, figuran sitios gubernamentales en Irán, Brasil, Turquía, Pakistán, e incluso la embajada polaca en Gran Bretaña, afirma el diario, apoyándose en documentos judiciales y en entrevistas con personas implicadas en esas operaciones.
“Aunque los documentos judiciales no indican si el FBI directamente ordenó los ataques, dejan la puerta abierta para pensar si el gobierno pudo haber utilizado a los piratas informáticos para obtener inteligencia en el extranjero” afirma el New York Times.
En el medio de este asunto se encuentra un pirata informático devenido en informante del FBI luego de su arresto: Hector Xavier Monsegur, alias “Sabu”, de 30 años. Miembro influyente del grupo “Anonymous”, había estado implicado en diciembre de 2010 en el pirateo de los sitios de las tarjetas de crédito Visa, Mastercard y PayPal.
Por los diferentes delitos informáticos que le fueron endilgados, corría el riesgo de que le dieran hasta 124 años de prisión. El cooperó en la investigación sobre los “Anonymous” y su condena “no deja de ser pospuesta” observa el diario.
Hector Monsegur estuvo en contacto con otro miembro de Anonymous, Jeremy Hammond, a quien le pidió que penetre sitios informáticos de gobiernos extranjeros. La lista de blancos representaba más de 2.000 sitios de internet, según el diario.
Una vez que los datos eran recuperados de los sitios, eran enviados hacia un servidor informático controlado por Monsegur, confió Jeremy Hammond al New York Times durante una entrevista realizada en la prisión donde él está detenido.
Según los documentos judiciales, Hector Monsegur también convenció a otros piratas a dirigirse contra sitios de internet de las autoridades sirias.
“El FBI se aprovechó de los piratas que querían ayudar a los sirios contra el régimen de Assad, y que de hecho proveían al gobierno norteamericano un acceso a los sistemas informáticos sirios” apunta uno de los documentos citados por el New York Times.

AFP 24 AVRIL 2014
 
Si uno quiere estar militarmente preparado en este siglo XXI, está obligado a tener en cuenta todo este espectro ciberguerrero, puede llegar a ser más dañino que 24 Rafale lanzados en montonera.


Las comunicaciones por satélites son vulnerables a los ciberataques.

Con una computadora, una antena parabólica, un decodificador satelital del tipo Dreambox y algún que otro software, es posible acceder al flujo de informaciones transmitidos por satélite por poco que uno conozca. La demostración fue hecha por el pirata Adam Laurie, durante una conferencia Blackhat, organizada en Las Vegas en 2009.
Desde ahí, tampoco podemos decir que la seguridad de las transmisiones por satélites (SATCOM) se ha mejorado. Así, la empresa de seguridad informática IOActive, con base en Seattle, publicó un estudio el mes pasado, demostrando que la mayoría de los flujos intercambiados gracias a los satélites de telecomunicaciones son susceptibles de ser pirateados, gracias a la explotación de “múltiples vulnerabilidades de alto riesgo” detectadas en los programas integrados (firmware, como el Bios de tu computadora por ejemplo) en las terminales de acceso satelital.
“Estas vulnerabilidades pueden permitir a un pirata interceptar, manipular o bloquear las comunicaciones, o en ciertos casos, tomar el control del satélite a distancia”, es lo que afirma Ruben Santamarta, el autor de este estudio, que examina de cerca los sistemas de Inmarsat-C, Very Small Aperture Terminal (VSAT), Broadband Global Area Network (BGAN), la BGAN machine-to-machine (M2M), FleetBroadband (FB), SwiftBroadband y Classic Aero Service, las cuales son utilizadas también para la navegación marítima y aérea, e incluso en comunicaciones militares.
“Si uno solo de estos sistemas es comprometido, entonces la infraestructura entera de los SATCOM podría estar en riesgo” indica el informe. “Los buques, los aviones, los militares, los servicios de urgencia, los servicios informativos y las infraestructuras industriales (plataformas petroleras, gasoductos, las plantas de tratamiento de aguas, etc) serían susceptibles de ser alcanzadas por estas vulnerabilidades” agregó.
Estas fallas que fueron señaladas por IOActive son más a menudo las puertas traseras (backdoors), los protocolos mal aseguraos e insuficientemente documentados, los algoritmos cifrados débiles, etc… Además de la intercepción de los datos, estas vulnerabilidades también permitirían el envío de falsa información, incluso de tomar el control a distancia del equipamiento.
El Computer Emergency Response Team (CERT), un organismo dependiente del Departamento de seguridad interior norteamericano, advirtió de estos problemas de seguridad. En su sitio de Internet, advierte contra las fallas concernientes a las terminales satelitales de banda ancha de Inmarsat que utilizan un “protocolo de comunicación no asegurado que permite a los usuarios no autenticados ejecutar operaciones privilegiadas sobre los dispositivos”.
“Un atacante distante no autenticado puede estar en medida de obtener un acceso privilegiado al aparato” y puede además “ser capaz de ejecutar códigos arbitrarios sobre el aparato” agrega el CERT.
En enero pasado, otra empresa de seguridad, IntelCrawler, había planteado sus reservas sobre las vulnerabilidades de las terminales VSATs (Very Small Aperture Terminals), masivamente utilizadas por los militares, frente a los riesgos de ciberataques en razón de la debilidad de su configuración.
“Si los límites son puertas abiertas o contraseñas fáciles de adivinar, podrían permitir a un intruso vigilar el tráfico de la red o incluso comprometer la misma red” previno InterCrawler.



Cyberguerre et Espace par Laurent Lagneau 05-05-2014
 

Jorge II

Serpiente Negra.
Ahi en Inglaterra me comentaba mi hermana de que el futuro en el tema de la seguridad informatica no pasa por tener el control total de los satelites, sino tener el control de los terminos medios como lo està logrando Israel, el que controla el medio del sistema controla la informatica satelital, incluso la interceptaciòn de los controles drone.
 
Guerra cibernética: EE.UU. demanda a China

Espionaje comercial. Washington acusó a cinco militares chinos de hackear sus compañías privadas, en un juicio sin precedentes.

Estados Unidos acusó hoy a cinco militares chinos de hackear sus compañías privadas, en un juicio que no tiene precedentes.
Las acusaciones contra miembros del Ejército Popular de Liberación, marcan la primera vez que Washington demanda a funcionarios del estado chino por espionaje económico.
La demanda marca una escalada en la disputa entre las dos mayores economías mundiales sobre el pirateo de información comercial, que se convirtió en una fuente de irritación frecuente en la ya compleja relación entre Washington con Beijing.
El fiscal general, (ministro de Justicia) Eric Holder, se dispone a dar los detalles de las acusaciones contra los piratas informáticos acusado de irrumpir en las compañías norteamericanas para robar secretos comerciales.
EE.UU. y China ya se han enfrentado largamente por estas custiones. Washington acusa a China de atacar a empresas norteamericanas y blancos gubernamentales. El gigante asiático dice, a su vez, enfrentar los mismos ataques.
Entre las supuestas víctimas, figuran las empresas United States Steel Corporation, Alcoa Inc, Allegheny Technologies y un sindicato.

http://www.clarin.com/mundo/Guerra-cibernetica-EEUU-China-juicio_0_1141086181.html



Guerra cibernética: China contraataca


Espionaje comercial. Beijing convocó hoy al embajador de EE.UU. para presentarle una "solemne protesta", luego de que Washington procesara a cinco militares chinos por hackear a empresas estadounidenses.

Beijing convocó hoy al embajador estadounidense para una “solemne protesta” contra las acusaciones de espionaje a cinco militares chinos lanzadas por Washington.
Según la agencia oficial Nueva China, el embajador Max Baucus fue convocado por el viceministro de Exteriores chino, Zheng Zeguang.
El ministerio de Defensa chino por su parte acusó a Estados Unidos de “hipocresía” y de usar “dobles estándares” tras la denuncia norteamericana contra los cinco militares chinos acusados de hackear empresas privadas para robar secretos comerciales.
“De Wikileaks al caso Snowden, la hipocresía de Estados Unidos y su recurso a dobles estándares en materia de seguridad informática fueron claramente puestos en evidencia desde hace tiempo”, comentó el ministerio en un comunicado publicado en su sitio web.
Los magistrados estadounidenses sostuvieron que altos oficiales del Ejército de Liberación Popular “sustrajeron secretos comerciales y documentos reservados a cinco compañías y a un sindicato norteamericano”.
La justicia norteamericana inició un proceso legal contra estos militares en el primer juicio de este tipo en la historia.
El vocero chino Qin Gang rechazó las acusaciones, definiéndolas como “simplemente infundadas y con segundos fines”.

http://www.clarin.com/mundo/Guerra-cibernetica-China-protesta-Washington_0_1141686080.html
 
Arriba