Ciberdefensa

Si nos dejamos llevar por el nombre del malware obvio que apunta a los rusos, no es por defenderlos pero yo también desconfiaría de los chinos.

Detrás de la propagación del malware NotPetya está la mano de Rusia, según los gobiernos de Estados Unidos y del Reino Unido

“Hace ya cerca de ocho meses que el pirateo conocido bajo el nombre de NotPetya atravesó Internet, dispersado desde Ucrania para paralizar empresas y agencias gubernamentales a través del mundo”, recuerda el sitio de información Wired.
Un ciberataque que alcanzó a miles de ordenadores a través del planeta, y provocó considerables daños en el seno de empresas tales como la agencia publicitaria británica WPP, el grupo agroalimentario Mondelez, el laboratorio farmacéutico Merck o la empresa postal FedEx.
El jueves, en un comunicado, la Casa Blanca “criticó duramente a Rusia”, según la cadena de noticias CNN, acusándola de haber organizado “el ciberataque más destructivo y más costoso de la historia” y prometiendo a cambio “consecuencias internacionales”, sin dar más detalles.
La Casa Blanca, que evalúa los daños financieros de NotPetya en “varios miles de millones de dólares”, afirma que el ciberataque “es parte del esfuerzo actual del Kremlin para desestabilizar Ucrania y demostrar aún más claramente la implicación de Rusia en el conflicto en curso” entre el gobierno ucraniano y los rebeldes separatistas pro-rusos.
Un poco más temprano en la mañana, el Reino Unido había sido el primero en abrir las hostilidades. “El gobierno británico considera que el gobierno ruso, y particularmente el ejército ruso, es responsable del ciberataque destructivo NotPetya”, declaró el secretario de Estado de Asuntos extranjeros Tarif Ahmad, citado por la BBC.
“Pedimos a Rusia que sea el miembro responsable de la comunidad internacional que pretende ser, en lugar de intentar socavarla secretamente”, agregó...


http://analisis-global.blogspot.com.ar/2018/02/detras-de-la-propagacion-del-virus.html
 
Desvelan a un grupo de espionaje cibernético que está detrás de ataques a nivel mundial
Publicado: 11 dic 2018 03:01 GMT


Los 'hackers' se han infiltrado en más de 30 organizaciones, incluidas agencias gubernamentales, empresas petroleras y gasísticas, ONG, compañías informáticas y de telecomunicaciones.

https://actualidad.rt.com/actualidad/298698-grupo-espionaje-cibernetico-ataques

Los investigadores de la empresa de la seguridad informática Symantec han destapado el grupo de espionaje cibernético que está detrás de una serie de recientes ataques contra múltiples entidades principalmente de Oriente Medio, pero también de Europa y América del Norte.

El grupo, bautizado como Seedworm (y también conocido como MuddyWater), viene operando desde al menos 2017. Los investigadores aseguran que desde finales de septiembre de este año, los 'hackers' se han infiltrado en más de 30 organizaciones, incluidas agencias gubernamentales, empresas petroleras y gasísticas, ONG, compañías informáticas y de telecomunicaciones.

La intensificada actividad informática maliciosa del grupo ha sido dirigida contra objetivos basados principalmente en Pakistán y Turquía, pero también en Arabia Saudita, Rusia, Afganistán y Jordania. Empresas con sede en Europa y EE.UU. con vínculos con Oriente Medio también se vieron afectadas.
Los investigadores de Symantec describieron a Seedworm como un grupo sofisticado que cambia continuamente sus tácticas, lo que dificulta que sea rastreado.

Objetivos de los ataques

De acuerdo con la empresa de seguridad informática, Seedworm utiliza (y continúa actualizando) una herramienta personalizada conocida como Powermud. Se trata de una 'backdoor' ("puerta trasera", en inglés), un especial código de programación, que permite evadir la detección en los sistemas de seguridad de las entidades que 'hackean'. Seedworm es el único grupo conocido que usa esta 'puerta trasera'.

Según los investigadores, después de comprometer un sistema con Powermud, Seedworm instala una herramienta que roba contraseñas guardadas en los navegadores web y los correos electrónicos de los usuarios. Esto demuestra, según el reporte de Symantec, que el acceso al correo electrónico, a las redes sociales y a las cuentas de chat de la víctima es "uno de los objetivos probables" del grupo.

Las motivaciones de Seedworm son muy parecidas a las de numerosos grupos de espionaje cibernético: buscan obtener información procesable sobre las organizaciones y los individuos seleccionados. Además, es probable que opere para asegurar inteligencia procesable que pueda beneficiar los intereses de su patrocinador, según reseña el reporte.
 

El-comechingón

Fanático del Asado
Espero que este espacio sirva para que tratemos y conozcamos sobre Ciberdefensa, Ciberataques y afines; de lo que particularmente yo conozco poco y nada.
Ya desde hace un tiempo se se señala desde GovAR que es una prioridad desarrollar capacidades en Argentina.
En otros países están más avanzados.... en otros menos?

Muchas gracias @Negro
 

El-comechingón

Fanático del Asado
Rusia logró desconectarse de Internet para probar su propia red Runet

Los test se llevaron a cabo la semana pasada en Moscú y distintas partes del país a lo largo de varios días. Los detalles.

26/12/2019 - 11:01
El Gobierno ruso anunció este lunes que logró desconectar con éxito al país de Internet global para probar la efectividad de Runet, el proyecto de una red de tecnología con la suficiente infraestructuras independiente que pueda mantener operativo al país en caso de amenazas externas.

Las pruebas se llevaron a cabo la semana pasada a lo largo de varios días y en ellas participaron agencias gubernamentales rusas, proveedores locales de servicios de Internet y compañías de Internet rusas.

El viceministro de Comunicaciones ruso, Alexey Sokolov, explicó que los resultados de los ejercicios que se llevaron a cabo han demostrado que las autoridades y los operadores de telecomunicaciones rusos están listos para "responder de forma efectiva a los riesgos y amenazas externas".

Sokolov también aseguró que están preparados para "asegurar el funcionamiento estable de Internet y la red de telecomunicaciones unificada en la Federación Rusa", según la agencia de noticias rusa Tass.

El viceministro afirmó que durante los ejercicios se probaron varios escenarios de desconexión, incluido uno que simulaba un ciberataque hostil de un país extranjero, otro en el que se medía la seguridad de las comunicaciones móviles y otro que ponía a prueba los dispositivos del Internet de las Cosas (IoT) empleados en infraestructuras críticas. Sin embargo, Sokolov no explicó los detalle técnicos ni en qué consistían los ejercicios exactamente.

"Los escenarios que desarrollamos no son exhaustivos desde el punto de vista de las amenazas que investigamos. Continuaremos con este tipo de investigación durante los próximos años", recalcó. Y agregó que su tarea es "asegurar que todo funcione siempre".

Asimismo, Sokolov indicó que los resultados de las pruebas llevadas a cabo el lunes tuvieron lugar durante varios días en Moscú y en otros lugares de Rusia y que serán presentados al presidente ruso, Vladimir Putin, el próximo año.

La agencia de noticias rusa RosBiznesKonsalting (RBK) informó en febrero que los miembros del Grupo de Trabajo de Seguridad de la Información recomendaron realizar ejercicios en las redes de comunicación para analizar las amenazas contra las que se deberían tomar medidas adicionales, que incluyen el cierre del acceso a Internet global en todo el país, y el bloqueo de ciertos contenidos "inapropiados".

Fuente: https://www.clarin.com/tecnologia/r...ernet-probar-propia-red-runet_0_syFf3ptv.html
 

El-comechingón

Fanático del Asado
Argentina enfrenta los desafíos de la guerra cibernética

Por Juan Delgado / Diálogo
Diciembre 16, 2019
En un edificio de Puerto Madero, un barrio costero de Buenos Aires, militares vigilan sin descanso los monitores de sus computadoras. Denegación de servicio (DDoS, en inglés), incapacitación del antivirus o propagación de datos confidenciales son algunos de los ataques que buscan prevenir elementos de las Fuerzas Armadas Argentinas como parte de sus funciones en el Comando Conjunto de Ciberdefensa (CCCD), órgano del Estado Mayor Conjunto creado en 2014.

A diferencia de sus colegas que actúan en el terreno, los elementos del CCCD enfrentan ataques en un ámbito de operaciones conocido como el quinto dominio o ciberespacio, que complementa las dimensiones clásicas: tierra, aire, mar y espacio. Su objetivo es detectar amenazas y gestionar riesgos de ataques cibernéticos a la infraestructura informática crítica para el cumplimiento de misiones militares y los sistemas de servicios esenciales para la seguridad nacional (como los sistemas de armas, redes de energía, centrales nucleares o sistemas financieros), y en el caso de un ataque, recuperar las capacidades con rapidez.

“Estamos preparados para enfrentar distintos eventos que pueden provenir de un Estado, una organización no estatal, individuos con intenciones de lucro y de hackear [infiltrar sin autorización los sistemas informáticos] simplemente para hacerse famosos”, dijo a Diálogo el General de Brigada del Ejército Argentino Tomás Moyano, comandante del CCCD.

A medida que la tecnología avanza, las amenazas a la seguridad de los medios informáticos aumentan con enemigos cuyos métodos cambian para descubrir nuevas vulnerabilidades. El desafío es grande.
En agosto de 2019, por ejemplo, un pirata informático, conocido como hacker, burló la seguridad del sistema informático de la Policía Federal Argentina e hizo público 700 GB de datos incluyendo información clasificada, investigaciones criminales en curso e información personal de agentes policiales. También se apropió de la cuenta de Twitter de la Prefectura Naval Argentina, propagando información falsa (como ataques a buques argentinos por misiles británicos) y mensajes agresivos.

Estos eventos, explicó a Diálogo Claudio Pasik, director de la empresa argentina de ciberseguridad NextVision, evidencian dos tipos de preocupaciones: el pirateo y la filtración de información confidencial que pueden arriesgar la seguridad de agentes del orden, y la publicación de información falsa a través de fuentes de confianza (como las cuentas de autoridades gubernamentales) que puede afectar la estrategia de defensa nacional.

El tweet falso no tuvo repercusiones graves, pero el uso de perfiles de confianza para difundir información falsa podría tener efectos de grandes alcances. En 2013, por ejemplo, el ataque cibernético de la cuenta Twitter de la agencia de prensa Associated Press –indicando que el entonces presidente de los EE. UU. Barack Obama había sido herido en un atentado con bomba en la Casa Blanca– causó una caída del mercado bursátil, según datos del diario the Financial Times.

“Las amenazas son cada vez más sofisticadas y complejas”, dijo Pasik. “Hay cada vez más diferentes dispositivos en riesgo de ser atacados dentro de una empresa u organismo estatal”.

Si bien Argentina no ha vivido ataques devastadores como el ataque cibernético de junio de 2017 que paralizó a Ucrania –atacando empresas eléctricas, aeropuertos, bancos, sistemas de transportes y prácticamente todas las agencias federales del país–, la amenaza en la región es real. El virus NotPetya, que los gobiernos de los EE. UU. y Gran Bretaña culparon públicamente a Rusia, también afectó a varios otros países y compañías globales como la empresa farmacéutica estadounidense Merck y la naviera danesa Maersk,reportó la revista estadounidense WIRED en una serie de reportajes.

Según investigaciones de agosto de 2019 de la compañía internacional de ciberseguridad Kaspersky, Latinoamérica enfrentó 45 millones de amenazas cibernéticas en 2018. Brasil y México encabezan la lista de los países de la región con más intentos de ataques. Argentina, agregó la empresa, sufrió casi 50 ataques informáticos por minuto. En una entrevista con la revista estadounidense Harvard Business Review, un asesor de Interpol en materia de ciberdelincuencia dijo que el 80 por ciento de los hackers son vinculados al crimen organizado.

Ante estos desafíos, Argentina busca reforzar sus capacidades de respuesta. En octubre de 2019, el Ministerio de Defensa anunció la creación del Centro Nacional de Ciberdefensa, que reunirá las plataformas y sistemas de defensa del país como el CCCD, así como la creación del Comité Consultivo de Ciberdefensa para elaborar el planeamiento estratégico militar en el ciberespacio. En junio, el CCCD también organizó el primer seminario de ciberdefensa en Argentina, reuniendo a expertos regionales en la materia.

“Hemos marcado tres ejes centrales sobre los cuales trabajamos a diario: el primero es la educación, el segundo es la identificación de recursos humanos aptos para desempeñarse en este ámbito, y el tercero es la integración, porque los recursos relacionados con el ciberconflicto, tanto públicos como privados, pueden y deben trabajar mancomunadamente”, concluyó el Gral. de Bda. Moyano.


Fuente: https://dialogo-americas.com/es/argentina-enfrenta-los-desafios-de-la-guerra-cibernetica/
 
El virus que tomó control de mil máquinas y les ordenó autodestruirse
BBC, iWonder
  • 11 octubre 2015
Derechos de autor de la imagen Getty Image caption El ataque del gusano Stuxnet destruyó 1000 máquinas en la central nuclear de Natanz, Irán
En enero de 2010, los inspectores de la Agencia Internacional de Energía Atómica que visitaban una planta nuclear en Natanz, Irán, notaron con desconcierto que las centrifugadoras usadas para enriquecer uranio estaban fallando. Curiosamente, los técnicos iraníes que reemplazaban las máquinas también parecían asombrados.
El fenómeno se repitió cinco meses después en el país, pero esta vez los expertos pudieron detectar la causa: un malicioso virus informático.
El "gusano" - ahora conocido como Stuxnet - tomó el control de 1.000 máquinas que participaban en la producción de materiales nucleares y les dio instrucciones de autodestruirse.
Fue la primera vez que un ataque cibernético logró dañar la infraestructura del "mundo real".
Durante el análisis del gusano, los analistas hicieron un descubrimiento sorprendente, señala Gordon Corera, corresponsal de temas de seguridad de la BBC. El código altamente avanzado de Stuxnet había sido diseñado con una mentalidad bélica.
¿Cómo un gusano informático logró dañar físicamente 1.000 máquinas en una planta nuclear? Te lo explicamos en cuatro pasos:

1- Stuxnet penetró en la red
Según la firma de seguridad cibernética Symantec, Stuxnet probablemente llegó al programa nuclear de Natanz de Irán en una memoria USB infectada.
Alguien habría tenido que insertar físicamente el USB a una computadora conectada a la red. El gusano penetró así en el sistema informático de la planta.
2- El gusano se propagó a través de las computadoras
Una vez dentro del sistema informático, Stuxnet buscó el software que controla las máquinas llamadas centrifugadoras.
Las centrífugas giran a altas velocidades para separar componentes. En la planta de Natanz, las centrifugadoras estaban separando los diferentes tipos de uranio, para aislar el uranio enriquecido que es fundamental tanto para la energía como para las armas nucleares.
3- Stuxnet reprogramó las centrifugadoras
El gusano encontró el software que controla las centrifigudoras y se insertó en él, tomando el control de las máquinas.
Stuxnet llevó a cabo dos ataques diferentes. En primer lugar, hizo que las centrífugadoras giraran peligrosamente rápido, durante unos 15 minutos, antes de volver a la velocidad normal. Luego, aproximadamente un mes después, desaceleró las centrifugadoras durante unos 50 minutos. Esto se repitió en distintas ocasiones durante varios meses.
4- Destrucción de las máquinas
Con el tiempo, la tensión provocada por las velocidades excesivas causó que las máquinas infectadas, unas 1000, se desintegraran.
Durante el ataque cibernético, alrededor del 20 por ciento de las centrifugadoras en la planta de Natanz quedaron fuera de servicio.
¿Cómo logró Stuxnet infiltrarse en la central iraní?
El gusano aprovechó cuatro debilidades previamente desconocidas en el sistema operativo Windows de Microsoft. Una ayudó a Stuxnet a llegar a la red a través de una memoria USB y otra usó impresoras compartidas para penetrar más profundamente. Las dos restantes le permitieron a Stuxnet controlar otras partes menos seguras de la red.
El gusano fue programado específicamente para apuntar y destruir las centrifugadoras.
Una vez dentro del sistema de Natanz, Stuxnet escaneó todas las computadoras con sistema operativo Windows que estaban conectadas a la red, en busca de un determinado tipo de circuito llamado Programmable Logic Controller (Controlador Lógico Programable) o PLC, que controla las máquinas. En este caso, el PLC que fue blanco del ataque controlaba la velocidad específica de las centrifugadoras.
A diferencia de la mayoría de los gusanos informáticos, Stuxnet no hizo nada en las computadoras que no cumplían con requisitos específicos. Pero una vez que encontró lo que estaba buscando, se insertó en los PLC, listo para tomar el control de las centrifugadoras.
Con sigilo de espía
Para infiltrarse en el sistema sin ser detectado, el gusano utiliza una "firma digital" - una clave larga, cifrada, robada de piezas genuinas de software- para parecer legítimo. Windows suele comprobar esas claves cuando se instalan nuevos programas. Usando ese modo de acceso, Stuxnet se deslizó sin generar sospechas.
El gusano permaneció latente durante casi un mes después de infectar el PLC de las máquinas.
En ese tiempo observó cómo opera el sistema normalmente y registró los datos generados.
Una vez las centrifugadoras en Natanz quedaron fuera de control, el gusano reprodujo los datos grabados cuando todo estaba funcionando normalmente.
Esto permitió que permaneciera indetectado por los operadores humanos de la fábrica, mientras las centrifugadoras quedaban destruidas.
Stuxnet fue incluso capaz de anular los interruptores de apagado de emergencia.
Incluso cuando los operadores de las centrifugadoras se percataron de que las cosas estaban fuera de control, Stuxnet contenía un código que impidió el apagado de las máquinas.
Todavía se desconoce con seguridad quién o quiénes fueron responsables de la creación de Stuxnet.
Symantec considera que se necesitaron entre 5 y 10 expertos en software, que trabajaron hasta 6 meses para crear el sofisticado gusano cibernético.
En 2011, el reconocido experto Ralph Langner dijo que el gusano fue creado en laboratorio por Estados Unidos e Israel para sabotear el programa nuclear de Irán, pero las autoridades no han confirmado esa afirmación.
https://www.bbc.com/mundo/noticias/2015/10/151007_iwonder_finde_tecnologia_virus_stuxnet
 
'Hackers' exigen 10 millones de dólares tras paralizar durante 5 días los servicios de relojes inteligentes y la navegación para pilotos de Garmin
Publicado:28 jul 2020 17:06 GMT

Garmin habría sido objeto de un ataque del 'ransomware' WastedLocker, a través del cual los piratas informáticos ingresan a la red de la compañía y cifran los datos hasta recibir un pago.

https://actualidad.rt.com/actualida...0-millones-dolares-paralizar-servicios-garmin

El fabricante de dispositivos GPS y relojes inteligentes Garmin se vio obligado a desconectar varios de sus servicios de monitoreo de entrenamiento y de navegación para pilotos durante cinco días tras haber sido víctima de un ataque cibernético, presuntamente realizado por 'hackers' rusos que habrían exigido 10 millones de dólares para restaurar las operaciones de la empresa.

El ataque dejó a millones de corredores, ciclistas e incluso pilotos de aeronaves en todo el mundo sin acceso durante varios días a los servicios de la compañía.


En particular, fueron desactivados Garmin Connect, el sitio web flyGarmin y su aplicación móvil, los servicios de Connext (clima, informes de posición) y aplicaciones como Garmin Pilot y Garmin Explore, así como los servicios de atención al cliente y de comunicación empresarial, entre otros.

Este lunes, la compañía, con sede en Olathe (Kansas, EE.UU.), reconoció el problema al comunicar que había sido "víctima de un ataque cibernético que codificó" algunos de sus sistemas el pasado 23 de julio y prometió que los servicios serían recuperados por completo en los próximos días.

"Como resultado, muchos de nuestros servicios en línea se interrumpieron, incluidas las funciones del sitio web, el soporte al cliente, las aplicaciones orientadas al cliente y las comunicaciones de la compañía", informó la empresa sin precisar de qué tipo de ataque se trataba.

No obstante, de acuerdo con el portal Bleeping Computer, Garmin habría sido objeto de un ataque del 'ransomware' WastedLocker, a través del cual los piratas informáticos ingresan a la red de la empresa y cifran los datos hasta recibir un pago.

Según los datos del portal, el ataque comenzó en Taiwán (China) y provocó que Garmin tuviera que desactivar por completo todos sus dispositivos alojados en un centro de datos para evitar que pudieran ser encriptados.

¿Qué tienen que ver los 'hackers' rusos con el ataque?

Este WastedLocker ha sido atribuido al grupo cibercriminal ruso Evil Corp, que en diciembre de 2019 fue sancionado por el Departamento del Tesoro de EE.UU., que lo acusa de robar unos 100 millones de dólares a varias instituciones financieras. Washington ofrece una recompensa de hasta 5 millones de dólares a aquellos que faciliten información que lleve al arresto del presunto líder del grupo, Maxim Yakubets.


Según las fuentes de Bleeping Computer, los 'hackers' exigieron a Garmin 10 millones de dólares para restaurar las operaciones. Se desconoce si la empresa pagó el rescate (y si es así, podría estar violando las sanciones estadounidenses), pero una fuente declaró a AP que los responsables del ataque habían entregado los códigos que permitirían a Garmin acceder a los datos cifrados.

Entre tanto, el fabricante estadounidense informó que no tiene indicios de que "se haya tenido acceso, se hayan perdido o robado datos de algún cliente, incluyendo información sobre pagos a través de Garmin Pay". "Además, la funcionalidad de los productos Garmin no se vio afectada, aparte de la capacidad de acceder a los servicios en línea", agregó la empresa.
 
La brasileña Embraer denuncia que hackers accedieron a datos de la empresa


Sao Paulo, 1 dic (EFE).- La fabricante brasileña de aviones Embraer denunció que hackers consiguieron acceder y divulgar "datos supuestamente atribuidos a la compañía" durante un ataque cibernético a los sistemas de tecnología de la información de la empresa.
De acuerdo con un comunicado de Embraer enviado al mercado la noche del lunes, la compañía sufrió un ataque cibernético que "resultó en la divulgación de datos supuestamente atribuidos a la compañía en la madrugada del 30 de noviembre de 2020".
El ataque fue identificado el pasado 25 de noviembre y provocó la interrupción parcial y temporal de algunos sistemas internos "para proteger el ambiente", lo que tuvo un impacto en algunas de sus operaciones.
La empresa informó igualmente que sigue operando con el uso de algunos sistemas en régimen de contingencia, "sin impactos relevantes sobre sus actividades".
"La empresa está emprendiendo todos sus esfuerzos para investigar las circunstancias del ataque, evaluar si existen impactos sobre sus negocios y terceros, y determinar las medidas a ser tomadas", resaltó Embraer en el comunicado firmado por el vicepresidente ejecutivo y financiero, Antonio Carlos Garcia.
Embraer, con cerca de 20.000 empleados en todo el mundo, de ellos 10.000 en su planta principal en Sao José dos Campos (Sao Paulo), es el tercer mayor fabricante de aviones del mundo y líder mundial en el segmento de aeronaves comerciales para vuelos regionales.
La compañía se ha visto afectada por la crisis del coronavirus y en el primer semestre del año reportó pérdidas por valor de 3.608,4 millones de reales (unos 682 millones de dólares).

EFE / Infobae
 

El-comechingón

Fanático del Asado

Espías del gobierno ruso están detrás de una amplia campaña de piratería informática contra agencias de EEUU

El FBI está investigando la campaña una red de hackers que trabaja para el servicio de inteligencia exterior ruso. El grupo, conocido como APT29 o Cozy Bear, también vulneró una de sus principales empresas cibernéticas del mundo


 

Un pirata informático accedió a una planta de tratamiento de agua en Oldsmar (Florida, EE.UU.) y alteró los niveles de una sustancia que se utiliza para tratar el agua del grifo. La "terrible intrusión" ocurrió el pasado viernes, cuando el desconocido obtuvo acceso de forma remota al sistema informático que controla los procesos químicos de la planta, según informó este lunes el alguacil del condado de Pinellas, Bob Gualtieri, en una rueda de prensa.

El 'hacker' elevó la concentración de NaOH (hidróxido de sodio o soda cáustica) del agua potable en casi 100 veces. A nivel de tratamiento de agua, esta sustancia se utiliza en pequeñas cantidades para eliminar los metales y así reducir la acidez, pero en altas concentraciones puede ser venenosa. El NaOH es además el ingrediente principal de los limpiadores de drenaje líquidos y se cataloga como un químico altamente corrosivo.

Un operador de la planta notó por primera vez el sospechoso acceso remoto en la mañana del viernes, pero no le dio demasiada importancia, ya que es común que otros empleados ingresen y salgan del sistema para solucionar problemas técnicos. Sin embargo, cuando volvió a acceder a la red en la tarde, el trabajador se percató de que el desconocido estaba accediendo a programas a través de su propia computadora y que podía manipular las funciones que controlan el nivel de productos químicos, recogen medios locales.

Después de permanecer en la red durante unos cinco minutos, el intruso salió del sistema y el operador anuló los cambios. Según precisó Gualtieri, la población "nunca estuvo en peligro" y no se llegaron a producir "efectos adversos significativos" en el suministro de agua potable.

Las autoridades subrayaron que incluso en el caso de que nadie en la planta hubiera notado el ataque cibernético, el agua alterada no habría llegado a las tuberías principales, ya que existen mecanismos de monitoreo del pH que habrían detectado los niveles de hidróxido de sodio e impedido el suministro.

Por el momento no está clara la identidad del responsable ni si sus acciones se realizaron desde EE.UU. o el extranjero. El caso está siendo investigado por el FBI y el Servicio Secreto, mientras que la planta ha desactivado el programa remoto que permitió el ataque y está considerando actualizar su 'software' para evitar otro hackeo. La oficina del alguacil y los funcionarios de la ciudad recomendaron a los municipios vecinos estar alerta contra posibles ataques cibernéticos a sus sistemas industriales.
 

El-comechingón

Fanático del Asado

Hackers del régimen chino atacaron al mayor fabricante del mundo de vacunas contra el COVID-19

El ataque lo detectó una firma respaldada por Goldman Sachs. El grupo de piratas informáticos fue identificado como Stone Panda y actuó contra laboratorios de la India, el principal país productor de las dosis.


En las últimas semanas, un grupo de piratas informáticos respaldado por el estado chino se ha dirigido a los sistemas de tecnología de dos fabricantes de vacunas indios cuyas inyecciones de coronavirus se están utilizando en la campaña de inmunización del país, dijo a Reuters la firma de inteligencia cibernética Cyfirma.

Los rivales China e India han vendido o regalado dosis de COVID-19 a muchos países. India produce más del 60% de todas las vacunas vendidas en el mundo.

 

Entender el espionaje económico: el futuro

Analista de seguridad global e indefinido
Ben West
Analista de seguridad global, Stratfor
13 MIN DE LECTURA 2 de marzo de 2021
| 19:09 GMT


El orden geopolítico actual, los avances tecnológicos y la importancia de mantener las ventajas competitivas favorecen un incremento de la actividad de espionaje económico en el futuro. Si bien Estados Unidos está preparado para seguir siendo el país más poderoso, su ventaja sobre otros países ha disminuido durante los 30 años transcurridos desde la caída de la Unión Soviética. Estados Unidos enfrenta más desafíos a medida que el sistema político internacional pasa de un mundo unipolar a un mundo multipolar. Un mundo multipolar significa más competencia entre pares, y la recopilación de inteligencia será una herramienta clave para mantener las ventajas. Continuará la actividad de espionaje pasada y contemporánea de China y Rusia. Mientras tanto, un mundo multipolar significa que los países más pequeños tendrán más opciones cuando se trata de equilibrar las relaciones políticas y económicas junto con más incentivos y oportunidades para participar en el espionaje económico. Construir y mantener alianzas en un mundo más complejo significa que los países más pequeños tienen más probabilidades de salirse con la suya con las transgresiones económicas a medida que los países más grandes buscan preservar las alianzas estratégicas. La economía cada vez más digitalizada y la proliferación de herramientas y métodos de ciberespionaje reducirán las barreras a la entrada de servicios de inteligencia más pequeños e incluso de actores no estatales con menos recursos tradicionales; también aumentará el número de posibles objetivos de inteligencia en el mundo.

China

Si bien China busca ponerse al día con Estados Unidos y otros países en varios frentes de los sectores tecnológico, farmacéutico y agrícola, la industria de los semiconductores es un buen ejemplo de cómo se pueden desarrollar las cosas. China es el mayor consumidor de productos semiconductores como microprocesadores y chips de memoria, comprando hasta el 60% del mercado mundial, la mayor parte del cual se exporta en forma de dispositivos electrónicos. Pero China depende en gran medida de los productores extranjeros para sus insumos de semiconductores, y tiene que comprar alrededor del 70% de sus semiconductores en países como Estados Unidos, Corea del Sur, Japón y Taiwán. Si bien la industria de semiconductores de China ha crecido rápidamente en los últimos años gracias a miles de millones de dólares en inversiones, todavía está por detrás de los países enumerados anteriormente.


un gráfico de barras que muestra la cadena de valor de semiconductores, por tipo de empresa

La demanda de semiconductores solo aumentará en los próximos años, ya que cada vez más productos dependen de la monitorización interna y la potencia de procesamiento. Por ejemplo, la expansión de dispositivos con conexión a Internet significa que se están instalando sensores y microprocesadores en todo, desde máquinas industriales hasta bombillas. El aumento de los vehículos autónomos y el apetito voraz de la industria automotriz por los circuitos integrados ya ha provocado una escasez que ha interrumpido las líneas de montaje en los Estados Unidos.

La lucha de China por entrar en el nivel superior de la cadena de valor de semiconductores creará vulnerabilidades no solo para las empresas estadounidenses, sino también para las empresas taiwanesas, japonesas y surcoreanas en los próximos años. Taiwán ha sido un objetivo particularmente atractivo para la recopilación de inteligencia china debido a su proximidad física; similitudes lingüísticas y la gran parte de Taiwán en la fabricación, ensamblaje y prueba de semiconductores. En 2018, China había reservado 72.000 millones de dólares para alcanzar sus objetivos Made in China 2025 en la industria de los semiconductores, parte del cual se destina a la contratación de ingenieros taiwaneses. Según casos anteriores de espionaje relacionados con la contratación de talento extranjero, China ha ofrecido incentivos en efectivo para los reclutas que traen propiedad intelectual de empresas rivales. En 2020, un tribunal taiwanés multó a United Microelectronics Corp. con 36 millones de dólares después de que se pusiera del lado de las acusaciones del fabricante de chips estadounidense Micron Technology de que los empleados de UMC robaron secretos comerciales que beneficiaron a la empresa estatal china Fujian Jinhua Integrated Circuit Co. sus acciones comerciales más agresivas contra China en el ámbito de los semiconductores, poniendo en la lista negra a China Semiconductor Manufacturing International Corp. en 2020 y prohibiéndole el acceso a cierta tecnología estadounidense.

Rusia
De manera similar, Rusia también seguirá representando una gran amenaza para la propiedad intelectual en el sector tecnológico a medida que continúe desarrollando sus propias capacidades nacionales. Rusia 0históricamente ha dependido de su sector energético, y su Ministerio de Recursos Naturales y Medio Ambiente estima que los recursos naturales (principalmente petróleo y gas) representan el 60% de su producto interno bruto. Las ventas de energía representan el 80% de las exportaciones de Rusia. El colapso de los precios de la energía en 2020 y el creciente escepticismo en el mayor cliente de Rusia, Europa, sobre la dependencia de las importaciones de energía rusas han enfatizado la importancia de diversificar la energía para salvaguardar el futuro económico de Rusia. El gobierno ruso ha promovido fuertemente los servicios tecnológicos como una industria lucrativa y en crecimiento para apoyar la diversificación económica rusa, pero con poco éxito. A finales de 2020, el sector de TI de Rusia representaba el 8% de su valor en el mercado de valores, muy por detrás de Estados Unidos (27%) y China (17%). Moscú seguirá dependiendo del espionaje económico para apoyar a su sector de TI nacional que está luchando contra las sanciones, la presión demográfica y la fuga de cerebros. En febrero de 2021, por ejemplo, Suecia acusó a uno de sus ciudadanos, un consultor de tecnología, por pasar secretos comerciales, incluidos los códigos fuente de los fabricantes de vehículos Scania y Volvo, a un diplomático ruso a cambio de varios miles de dólares.

China y Rusia no son las únicas amenazas respaldadas por el estado a los secretos comerciales. La evaluación de las campañas de espionaje económico históricas y actuales puede darnos un conjunto de indicadores que pueden determinar si es probable que un país dependa o no del espionaje para respaldar su economía, y qué tan exitoso puede ser explotar las campañas de espionaje. A continuación se muestra un conjunto de características a tener en cuenta.

Supervisión del gobierno: Estructura de gobierno centralizada con estrechas relaciones con la actividad comercial. Las economías centralizadas con una gran contribución de un gobierno estatal autocrático o de partido único crean un entorno en el que el éxito político está estrechamente entrelazado con el éxito económico. Estos países tienden a nacionalizar la actividad comercial y las empresas estatales. La mayor supervisión política reduce las barreras entre los servicios de seguridad del estado y el gobierno corporativo.
Imperativo de desarrollo económico: los países cuya existencia o, al menos, la estabilidad a corto plazo se basa en el rápido desarrollo de su economía, tienen menos probabilidades de respetar las normas internacionales que desalientan el espionaje económico. Los vecinos más pequeños de poderes hegemónicos en expansión pueden ver el desarrollo económico como una cuestión de supervivencia y apoyar sus economías por cualquier medio necesario, incluido el espionaje.
Rivalidad política: si bien hay muchos ejemplos de países aliados que se espían entre sí, la alineación política entre dos países generalmente actúa como un elemento disuasorio contra las persistentes campañas de espionaje económico; típicamente porque es más probable que los dos países se beneficien de la cooperación económica en lugar del robo total de propiedad intelectual. Los países que son rivales políticos tienen menos que perder si se dedican al espionaje.
Intención y capacidad de inteligencia: los países que ya han demostrado la intención de utilizar la recopilación clandestina de inteligencia para otros fines (por ejemplo, estratégicos y militares) ya cuentan con la capacidad de inteligencia para realizar espionaje económico, lo que hace que el robo de secretos comerciales sea una cuestión de estrategia más que de capacidad.

Con estas características en mente, podemos comenzar a identificar países que tienen más probabilidades de seguir los pasos de China y Rusia. Esta no es una lista exhaustiva, pero proporciona ejemplos de países que tienen más probabilidades de plantear amenazas de espionaje económico, según las cuatro características que identificamos.

Iran
Irán cumple todas las características anteriores. Si bien técnicamente es un sistema parlamentario, la teocracia tiene el poder y no se aprueban políticas sin la aprobación del ayatolá Ali Khamenei y no hay un desafío significativo de oposición. Además, los servicios militares y de inteligencia tienen una fuerte influencia tanto en asuntos políticos como económicos, poniendo las capacidades de inteligencia al lado de los intereses económicos. Dos de las empresas más grandes de Irán, National Iranian Oil Co. y Iranian Petrochemical Co., son subsidiarias directas del Ministerio de Petróleo de Irán. Al igual que Rusia, Irán depende en gran medida de su sector energético y está luchando por diversificarse bajo fuertes sanciones.

Irán también tiene mucha experiencia en la realización de espionaje en el extranjero. Si bien su enfoque principal ha sido la inteligencia estratégica y militar y el seguimiento de disidentes en el extranjero, también ha habido ejemplos recientes de campañas de espionaje económico iraníes que persiguen objetivos comerciales. Los investigadores de ciberseguridad han identificado Advanced Persistent Threat (APT) 33 como un trabajo en cooperación con los intereses iraníes para apuntar también a las empresas. De 2016 a 2017, los investigadores vieron evidencia de APT33 apuntando a empresas estadounidenses y con sede en Arabia Saudita que trabajan en la industria aeroespacial, así como a una empresa petroquímica surcoreana tras los anuncios de asociaciones surcoreanas dentro del sector petroquímico de Irán.

Irán demostró mejorar el ciberespionaje y capacidades de cibersabotaje en los últimos años dirigidas a actores estatales, específicamente Arabia Saudita, Israel y Estados Unidos. Pero dadas las deficiencias económicas de Irán y la estrecha conexión entre sus actividades políticas y comerciales, es probable que Irán despliegue cada vez más sus capacidades de inteligencia con el propósito de espionaje económico.

Vietnam
Al igual que en China, el Partido Comunista de Vietnam disfruta de un control centralizado sobre el país y está fuertemente invertido en el desarrollo económico, principalmente a través de empresas estatales. La compañía de telecomunicaciones más grande de Vietnam, Viettel, se estableció directamente bajo la orden del primer ministro en 2009 y tiene una fuerte participación militar. El gobierno ha hecho del desarrollo económico una máxima prioridad política en los últimos planes quinquenales, apoyándose especialmente en el sector manufacturero del país. Vietnam, sin embargo, se encuentra en una posición política mucho más precaria que China en lo que respecta al espionaje debido a su menor tamaño. Si bien China se ha convertido en un jugador indispensable en la economía global, Vietnam se ha posicionado dentro de un grupo más grande de países que buscan desafiar colectivamente a China en la fabricación de bajo costo. Incluso con el beneficio de estructuras de alianzas más fluidas en un mundo multipolar, Vietnam es más vulnerable a las represalias de socios extranjeros que países más grandes como China si continúa con el espionaje económico.

Pero eso no parece haber impedido que Vietnam lo intentara. Los investigadores de ciberseguridad han conectado APT-32 (apodado OceanLotus) a los servicios de inteligencia de Vietnam. APT-32 comenzó con campañas patrióticas de piratería informática contra China en respuesta al ataque de China en 2016 contra exhibiciones de aeropuertos vietnamitas que contrarrestaron los reclamos territoriales de Hanoi en el Mar del Sur de China. El alcance de su actividad, sin embargo, se expandió dramáticamente durante los próximos años. A fines de 2019, el fabricante de automóviles alemán BMW había acusado a los piratas informáticos vietnamitas de intentar infiltrarse en sus redes. Hyundai y Toyota informaron una actividad similar. Los intentos de ciberespionaje se produjeron cuando el campeón corporativo nacional de Vietnam, VinGroup, estaba levantando una subsidiaria de fabricación de automóviles, VinFast, que promocionó como el primer fabricante de vehículos nacionales en Vietnam.

Corea del Norte
En Corea del Norte, uno de los regímenes más autocráticos del mundo, existe una fuerte conexión entre la actividad política y comercial. Además, el país ha estado tan aislado de los mercados occidentales que tiene poco que perder atacándolos con espionaje económico. Corea del Norte también ha demostrado ser muy capaz en lo que respecta a operaciones cibernéticas ofensivas. Si bien la mayor parte de la actividad cibernética de Corea del Norte ha perseguido la interrupción para hacer un punto político (como el hackeo de Sony en 2014) o una ganancia financiera (como el hackeo del Banco Central de Bangladesh en 2016), también han demostrado un apetito por los secretos comerciales. En 2018, Orascom Telecom Media and Technology de Egipto fue pirateado y Corea del Norte es el sospechoso más probable. El gobierno de Corea del Norte estaba involucrado en una empresa conjunta con Orascom que brindaba servicios de telefonía móvil y tenía un incentivo para aumentar los ingresos obteniendo su propiedad intelectual.

Si bien Corea del Norte tiene la capacidad de robar secretos comerciales y todos los demás ingredientes para llevar a cabo campañas de espionaje económico, no está claro que tenga la capacidad de explotar esos secretos a gran escala. El exitoso programa nuclear de Pyongyang y el notorio programa de falsificación de dólares estadounidenses ciertamente han demostrado que el país tiene un alto grado de capacidad, y tal vez perseguir el desarrollo con el mismo enfoque intenso y singular podría generar más éxito en el futuro. Corea del Norte generalmente carece de los mercados de capital y la base de fabricación, sin embargo, eso sería necesario para explotar los secretos comerciales económicos. Tampoco atrae a profesionales globales que podrían dejar a las grandes corporaciones para establecer empresas nacionales rivales. Esto ciertamente no impedirá que Corea del Norte se dedique al espionaje económico; algunos incluso han sugerido que Pyongyang podría tener más éxito como comerciante de propiedad intelectual al robar secretos comerciales y venderlos a otros clientes como los países mencionados anteriormente. El ejemplo de Orascom sugiere que por ahora, al menos, Corea del Norte está más interesada en utilizar el espionaje para complementar sus capacidades tecnológicas nacionales en lugar de comenzar a desafiar a otros en el mercado global.

Objetivos futuros
Los ataques a la cadena de suministro son indicativos del oficio presente y futuro del espionaje económico. La creciente dependencia del almacenamiento digital de secretos comerciales, la creciente importancia del software y los códigos de propiedad y la proliferación de software estándar que puede ayudar a los actores a obtener acceso no autorizado a las redes privadas empujan el espionaje económico hacia el ámbito cibernético. Como aprendimos del compromiso de SolarWinds a principios de 2021 y de ataques anteriores a la cadena de suministro, las principales empresas que han estado en la mira de las campañas de espionaje económico pueden verse comprometidas a través de ataques indirectos a proveedores de servicios más pequeños y desconocidos. La naturaleza de los ataques a la cadena de suministro y otras tácticas de ciberespionaje reduce la relevancia de la ubicación geográfica de un objetivo: lo que importa más son las conexiones virtuales que el objetivo tiene con el objetivo de inteligencia.

Los países con tecnología líder en la actualidad, como Estados Unidos, Japón, Corea del Sur, Taiwán y los miembros de la Unión Europea, seguirán siendo los principales objetivos del espionaje. Sus sociedades relativamente abiertas y sus grandes presupuestos de investigación y desarrollo hacen que las empresas con sede allí sean los principales objetivos de las empresas tecnológicas emergentes. Pero es probable que se agreguen más países a la lista a medida que las economías se diversifican y la tecnología prolifera. Los rápidos avances de China en campos como la inteligencia artificial, el reconocimiento facial y la tecnología de baterías podrían convertirlo una vez más en un objetivo de espionaje económico mientras otros países buscan socavar el dominio del mercado de China. India también es un objetivo potencialmente atractivo, con un sector de tecnología de la información con un valor de casi $ 200 mil millones en 2019 y con muchas de las empresas de tecnología líderes en el mundo que tienen presencia allí. Ciudades como Mumbai, Bengaluru y Hyderabad se cuentan entre los principales centros tecnológicos globales emergentes, con empresas como Google, Samsung y Mercedes-Benz estableciendo centros de investigación centrados en inteligencia artificial, 5G y procesamiento de señales: todos temas de gran interés para los principales actores de espionaje económico respaldados por el estado, con el elemento agregado de rivalidad estratégica entre Beijing y Nueva Delhi que haría que China se interese especialmente en el sector tecnológico de India.

India también ofrece oportunidades únicas para futuros ataques a la cadena de suministro. El país ha hecho crecer su industria de servicios de información al proporcionar servicios administrativos más rutinarios, como nómina, contabilidad y soporte de redes de comunicaciones. Si bien esas empresas y servicios en sí mismos no tienen necesariamente los secretos comerciales que buscan actores como China y Rusia, sí tienen acceso a las empresas que desarrollaron esos secretos comerciales. Si los servicios de inteligencia extranjeros pueden infiltrarse en un proveedor de servicios desconocido, es posible que puedan obtener acceso a docenas de clientes de alto perfil.
 

EE.UU. planea llevar a cabo una "serie de acciones clandestinas" contra las redes de Rusia durante las próximas tres semanas en respuesta al reciente ciberataque del que fueron objetivo numerosas instituciones gubernamentales del país norteamericano, y cuya autoría ha atribuido sin pruebas a 'hackers' rusos. Así lo informó el domingo el periódico The New York Times, citando a funcionarios no identificados.

De acuerdo con el medio, los ciberataques estadounidenses deben ser "evidentes" para el mandatario ruso Vladímir Putin y los servicios de Inteligencia y militares del país, "pero no para el resto del mundo".

Además, según los funcionarios, el ataque se combinaría con "algún tipo de sanciones económicas" contra Moscú, así como con una orden ejecutiva del presidente de EE.UU., Joe Biden, que fortalecería la protección de las redes del Gobierno norteamericano para prevenir futuros 'hackeos'.

Previamente, durante una entrevista con The New York Times, el asesor de seguridad nacional de la Casa Blanca, Jake Sullivan, declaró que una mezcla de sanciones públicas y acciones privadas es la combinación más probable para forzar una "amplia discusión estratégica con los rusos".

"De hecho, creo que un conjunto de medidas que los rusos entienden, pero que pueden no ser visibles para el mundo en general, es probable que sean las medidas más efectivas en términos de aclarar lo que EE.UU. cree que está dentro y fuera de los límites y lo que estamos dispuestos a hacer en respuesta", dijo Sullivan.

Separadamente, la Casa Blanca "está llevando a cabo toda una respuesta del Gobierno para evaluar y abordar el impacto" de las intrusiones cibernéticas que Microsoft sufrió la semana pasada y que supuestamente están vinculadas a un grupo chino patrocinado por el Estado. Según las estimaciones iniciales, unos 30.000 sistemas se vieron afectados, en su mayoría los operados por empresas o agencias gubernamentales que utilizan software de Microsoft y ejecutan sus sistemas de correo electrónico internamente.

Al respecto, el economista Juan Carlos Bermejo señaló que las nuevas advertencias de EE.UU. y la línea de la Administración Biden revelan que su postura no difiere tanto de la política de su predecesor, Donald Trump. El experto agregó que los presuntos ciberataques y 'hackeos' son solo excusas para las prácticas punitivas.

¿Qué se sabe sobre el 'hackeo'?​

A mediados del pasado diciembre, varios periódicos estadounidenses informaron sobre el 'hackeo' masivo del que habían sido objeto numerosas instituciones gubernamentales del país, como los Departamentos de Estado, de Comercio y del Tesoro, así como partes del Pentágono. En total, según las estimaciones, aproximadamente 18.000 "usuarios privados y gubernamentales" podrían haber sido afectados por el ataque.

La acción de 'hackeo', que se cree que empezó en la primavera de 2020, fue detectada en diciembre por la empresa privada de ciberseguridad FireEye, que encontró el código malicioso en el 'software' de la empresa SolarWinds, entre cuyos clientes se encuentran las cinco ramas del Ejército de EE.UU., el Departamento de Estado, la Agencia de Seguridad Nacional y la Oficina del Presidente de EE.UU.

Las agencias de Inteligencia estadounidenses alegaron que el ataque era "probablemente de origen ruso", pero no han proporcionado ninguna prueba al respecto.

Moscú, por su parte, rechazó repetidamente todas las acusaciones. "Si durante muchos meses hubo ataques y los estadounidenses no pudieron hacer nada al respecto, probablemente no hay necesidad de culpar a los rusos por todo sin fundamento, no tenemos nada que ver con eso", enfatizó en diciembre el portavoz presidencial, Dmitri Peskov.

A su vez, el presidente Putin aseveró que los 'hackers' rusos "no interfirieron en los asuntos internos" de EE.UU. y lamentó que las relaciones de su país con Washington "se han convertido en rehenes" de la política interna norteamericana, mientras que la Embajada de Rusia en EE.UU. recordó que Moscú "promueve activamente" los acuerdos bilaterales y multilaterales de seguridad cibernética.
 

Jorge II

Serpiente Negra.
Creo que vamos camino a las maquinas de escribir; bibliorato, incineradores, chasquis y magneto a rosca.
 

Noticias del Sitio

Arriba