• Aviso de importancia, Reglamento del Foro actualizado. Reglas Técnicas, punto Q. Ir al siguiente link: Ver aviso

Guerra cibernética

elinge

Colaborador
PENTAGONO GOLPEADO POR CYBERATAQUES SIN PRECEDENTES

A resultas del mismo, el Departamento de Defensa ha prohibido el uso de servicios externos de hardware en una amplia red de computadores militares.


Fox News informó que, el Pentágono, ha sido blanco de un "cyberataque" tan importante que, alarmado, ha tomado la medida sin precedentes de prohibir el uso de implementos de hardware externos, como "pendrives", disquetes, DVD's, memorias flash y otros.

El último ataque llegó bajo la forma de un virus global (gusano) que se "desparramó a través de una red de numerosas computadoras militares. La semana pasada, fue un "virus troyano" el que atacó equipos y redes.

"Hemos detectado un virus global para el que ha habido alertas y hemos visto algunos de estos en nuestras redes," declaró un funcionario del Pentágono a Fox News. "Ahora estamos tomando medidas para mitigar los efectos del virus."

Según el artículo, el Organismo del Pentágono encargado de la seguridad infomática del servicio, ha logrado que se apruebe la orden de "cesar el uso de todos los medios de comunicación USB de almacenamiento, diskettes, DVD, memorias flash, diskettes, etc”, hasta que los mismos estén debidamente escaneados y libres de software malicioso (malware).

Eventualmente, a algunas unidades se les permitirá, bajo ciertos recaudos de seguridad, ejecutar tareas vinculadas con la "misión crítica ", pero no detallaron cuales serían esa circunstancias. "El uso de dispositivos hasta ahora autorizados, fue prohibido de aquí en adelante
.
La prohibición de dispositivos USB, fue dictada Comando Estratégico de EE.UU. e incluye todo, desde discos duros externos a los equipos a los "disquetes. Para asegurarse que las tropas militares y los civiles observen la prohibición, los equipos de seguridad informática "efectuarán escaneos diarios, ejecutando rutinas de detección de violaciones (scripts) en NIPRNET y SIPRNET para garantizar que el software malicioso comercial no se ha introducido en equipos y redes". El e-mail cursado al Departamento dice: "Cualquier descubrimiento de software malicioso (malware), se traducirá en la apertura de un informe de incidente de seguridad por parte del oficial de seguridad, con la toma de las medidas apropiadas para la acción".

La amenaza de malware que se propaga a través de medios extraíbles, ha estado en un constante aumento. Algunas estimaciones muestran un 10 por ciento de incremento en las detecciones durante este año. El funcionario no reveló la fuente del ataque, ya que sigue siendo información clasificada.

Los equipos militares forman parte de la Global Information Grid o GIG, un sistema compuesto de 17 millones de ordenadores, muchos de los cuales procesan información sensible.

Hace apenas una semana, otro equipamiento informático militar de EEUU, fue “contaminado” por un virus troyano y Spyware, según lo difundieron ZTD Net y Defense News.

Según algunas fuentes, muchos de los ataques, parecen provenir de China (ver links), potencia que comprendió muy bien el valor y la importancia que tienen los cyberataque como instrumento de guerra no convencional

"China ha desarrollado una capacidad de espionaje cibernético tan avanzado que EE.UU. "puede ser incapaz de contrarrestar o incluso detectarlo", dice un Informe enviado al Congreso. Como muchos equipos se fabrican en China o Taiwan (memorias, procesadores, etc) y las fuerzas militares, para abaratar costos, incorporan cada vez mas equipos de uso civil a la actividad militar, el problema se agrava, pues nadie impide al fabricante, por ejemplo, "programar un circuito" de un procesador o impresora para que "despache" hacia una direcci{on de Internet toda o parte de la información que procesa o imprime.

El Gobierno de EE.UU., sus militares, las empresas y las instituciones económicas "son completamente dependientes de Internet" y, por lo tanto, lo es la Nación entera, su red eléctrica, los sistemas de distribución de combustible, el abastecimiento de agua, plantas de tratamiento de aguas residuales de control del tráfico aéreo y la banca. "Un ataque con éxito a través de Internet, podría paralizar las redes de los Estados Unidos", dice el informe.

En el 2007, los 10 más prominentes empresas de Defensa de EE.UU, incluidas Raytheon, Lockheed Martin, Boeing y Northrop Grumman, fueron víctimas de espionaje cibernético.

Piratas informáticos chinos han sido capaces de robar datos tan diversos como los archivos de la NASA en el módulo orbital de Marte de sistema de propulsión, los paneles solares y tanques de combustible, helicóptero del Ejército sistemas de planificación de misiones y la Fuerza Aérea la planificación de los vuelos de software.

China ha sido capaz de romper en los EE.UU. datos militares no clasificados NIPRNet, lo que podría darle "la capacidad potencial para retrasar o interrumpir a las fuerzas de EE.UU. sin participar físicamente en la tarea", dice la Comisión.

http://www.foxnews.com/politics/2008/11/20/pentagon-cyber-siege-unprecedented-attack/

http://www.defensenews.com/story.php?i=3830559&c=AME&s=TOP

http://blogs.zdnet.com/security/?p=2206&tag=nl.e589
 
Llama la atención que si pueden comprobar que son chinos los responsables de los ciberataques no exista una queja formal. Aunque supongo que los chinos no se la estarán llevando de arriba. Posiblemente exista una guerra electronico de la que nadie tiene noticias.

Durante los 80´y 90´los cubanos tenian un departamento especial en su estructura de inteligencia destinado a realizar ciberataques a EEUU continuamente, no solo para infiltrar las redes militares sino también las bancarias.
 

cinalli juan jose

Inv. Cientifico en tecnología para la seguridad
PENTAGONO GOLPEADO POR CYBERATAQUES SIN PRECEDENTES


¡Que lo pairo...!!!
Bueno , ellos se lo buscan..!!
Joden tanto alardeando con Niveles de Seg. 4 sobre encriptacion Diffie Helmman ..etc ..etc...
Y mira ...
Como decia mi abuela..
¡Nene mandame una carta con estampillas normales..!! jejeje
Saludos
Juan
 

elinge

Colaborador
Mientras hicieron sistemas propietarios para aplicaciones militares, los riesgos se podían minimizar y tener bajo control: todo usuario de sistemas de los 70's - 80's, con "pantalla verde", eran y son difíciles de "crackear". Cualquier usuario de sistemas comerciales que corren sobre AS400, puede dar fe de su seguridad.

Cuando, por razones de costo, los militares se acercaron a los sistemas comerciales tipo Windows (Bill y su costumbre de transferir a los usuarios sus vulnerabilidades!!), la cosa se complicó mas. Cuando por razones de "maximizar las ganancias", las fábricas de procesadores se mudaron a Taiwan, China, Singapur, etc....los riesgos crecieron....

Y este es el resultado...es lo que se ve: tal como dice el artículo y ocurre en la realidad, son mas los casos que se ocultan que los que se develan: a nadie le gusta promocionar debilidades ni difundir que sus sistemas fueron violados....va contra el negocio.
 

cinalli juan jose

Inv. Cientifico en tecnología para la seguridad
Si señor...
Es verdad...
Pero en fin...¿Te das cuenta..no tiene la culpa el chancho...

Un abrazo y Muy bueno tu comentario..
Juan
 

jedi-knigth

Colaborador Flankeriano
Colaborador
PENTAGONO GOLPEADO POR CYBERATAQUES SIN PRECEDENTES

Como muchos equipos se fabrican en China o Taiwan (memorias, procesadores, etc) y las fuerzas militares, para abaratar costos, incorporan cada vez mas equipos de uso civil a la actividad militar, el problema se agrava, pues nadie impide al fabricante, por ejemplo, "programar un circuito" de un procesador o impresora para que "despache" hacia una direcci{on de Internet toda o parte de la información que procesa o imprime.
Eso es una barrabasada, terrible si se puede controlar que es lo que envia un programa se puede controlar lo que envia el hard.
 

elinge

Colaborador
De acuerdo. Todo se puede controlar y medir, siempre que antes de colocar el procesador en la mother lo someta a un testing para ver que cumpla las funcionalidades que exijo y no otras "ocultas". El tema, es hacer ese testing, que requiere de labs que los norteamericanos tienen.....pero si no hago el testing.....riesgo....

Nada es barrabasada: en Seguridad Informática (o de la información), la peor de las debilidades es dar por sentado algo tipo "no puede pasar"...o "si es I....l, calidad ISOde fabrica....
 

cinalli juan jose

Inv. Cientifico en tecnología para la seguridad
...Cuidado con el Cel...

De acuerdo. Todo se puede controlar y medir, siempre que antes de colocar el procesador en la mother lo someta a un testing para ver que cumpla las funcionalidades que exijo y no otras "ocultas". El tema, es hacer ese testing, que requiere de labs que los norteamericanos tienen.....pero si no hago el testing.....riesgo....

Nada es barrabasada: en Seguridad Informática (o de la información), la peor de las debilidades es dar por sentado algo tipo "no puede pasar"...o "si es I....l, calidad ISOde fabrica....


Mi amigo.. además de esas precauciones, yo aplico sistema de blindaje Faraday mas otros detalles que no puedo mencionar por acá..
También ando en ese tipo de cuestiones..proteger info..
No solo se obtiene inf. In Situ.. también remotamente..:yonofui:
Le muestro algo que diseñe para evitar la captura Espía de líneas.. bajo protocolo de comunicación. ejem:sifone:
Ya que diseño e instalo "salas Seguras"..¿te gustó esa...:svengo:
Te digo hay mercado en la Argentina ...hay muchos espiones che..:smilielol5:

Foto: Capturecall para Cel. gubernamental..



http://img381.imageshack.us/my.php?image=capturecall2za8.jpg

Saludos
Cinalli Juan José
 

elinge

Colaborador
Los norteamericanos declaran que el “gusano” que penetró en segmentos de la “Defense Department’s Global Information Grid”, que incluya a mas de 17.000 redes de area locales y regionales y a aproximadamentex7 millones de computadoras individuales, era el nenominado “ SillyFDC worm”, que se desparrama, jode, consume recursos pero no causa mayores daños.

El Jefe de Estado Mayor de la US Air Force, se la tomó en serio e implementó recientemente una política que prohibe el uso de tarjetas de memoria varias: tarjetas flash, pendrives, thumb drives, tarjetas de memorias flash como las XD, SD, Micro, Mini, CF, MS, cards etc., camaras, aparatos portátiles de música y asistentes digitales personales. “Estan permitidos los Blackberry sin memoria flash instalada, como la Micro SD card.

En el artículo se define a la “guerra cibernética”, como la guerra del futuro que está presente ahora.

¡¡Muy bueno lo de Buitreaux!!!! Pero que Skynet se corporice en "robots" como Angelina Jolie....que no nos mande al Gobernador de California !!!!




http://www.navytimes.com/news/2008/11/military_thumbdrives_computerworm_112108w/
 
Arriba