Kategorie: Wszystkie

przez Luis Alexis Moncada Ortega 6 lat temu

425

ATAQUES CIBERNETICOS

ATAQUES CIBERNETICOS

SONY PICTURES (2014) Digno de Hollywood, literalmente, fue el hackeo a la todopoderosa productora Sony Pictures en noviembre de 2014. En esta ocasión los protagonistas fueron un grupo denominado #GOP quien logró acceder a la red de la productora y robar todo tipo de información, desde contraseñas hasta "varios Terabytes" de archivos y documentos internos de la compañía, además del acceso anticipado a varias películas que aún no han sido estrenadas en cartelera. Era el mayor robo conocido a una empresa estadounidense pero nadie se podía imaginar que terminaría convirtiéndose en un casus belli entre EEUU y Corea del Norte. Nunca hubo pruebas de que el régimen de Piong Yang estuviera detrás del ataque como tampoco se conocieron nunca la exigencias de los atacantes. Pero fue más que una especulación que Corea del Norte estaba más que molesta con el estreno de la película de 'The Interview', una comedia que ridiculiza al régimen asiático y había exigido su retirada a Sony. El propio Obama culpó a Corea del Norte, que sufrió un misterioso apagón digital de 10 horas poco después, el 23 de diciembre. Los hackers liberaron miles de correos de directivos y cinco películas antes de su estreno: Fury, protagonizada por Brad Pitt; Annie, protagonizada por Cameron Diaz, Mr. Turner, con Timothy Spall; Still Alice, protagonizada por Julianne Moore; y To Write Love on Her Arms, con Rupert Friend. Las pérdidas bursátiles para Sony se calculan en más de 200 millones de dólares, que quizá no sea mucho comparado con el ridículo de saber que almacenaban listados de contraseñas en notas de texto y excels llamados 'passwords'. Nunca se ha sabido la verdadera identidad de los hackers pero hay quien dice que lejos de ser una conspiración internacional, los culpables fueron simples exempleados descontentos.

ATAQUES CIBERNETICOS

ASHLEY MADISON (2015). El 12 de julio del año pasado los empleados de la web de citas Ashley Madison se encontraron un mensaje al encender sus computadoras: "Somos Impact Team. Tenemos el control de todos los sistemas en todos sus dominios de las oficinas y de producción, todas las bases de datos con información de clientes, repositorios de código fuente, registros financieros [y] correos electrónicos". También había varias exigencias, como el cierre de la web, para que los datos robados no fueran publicados. La compañía no cedió al chantaje y los hackers cumplieron su promesa. Primero publicaron solo los datos de dos clientes, con nombres, correos y preferencias sexuales. Fue la primera fuga de datos oficial de la historia. Más tarde hicieron varias entregas más cada vez más voluminosas, hasta dejar al descubierto los mismos datos de más de 30.000 usuarios de la web de citas. Los hackers aseguraron estar en posesión de más 300 gigabytes de datos de la empresa. Muchos de los usuarios cuyos datos fueron publicados no tardaron en recibir correos de phishing para intentos de chantaje. Varios se suicidaron. Ashley Madison llegó a ofrecer a la comunidad hacker 500.000 dólares por ayuda para atrapar a los responsables sin resultado conocido hasta ahora. Los mayores perjudicados, los miles de usuarios cuya identidad y gustos sexuales fueron expuestos, han planteado una demanda colectiva contra la compañía de 576 millones de dólares.

SAUDI ARAMCO (2012) El ciberataque contra la empresa Saudi Aramco, la mayor empresa de gas y petróleo del mundo, está considerado el mayor de la historia. En parte gracias a haber sido el primero que tiene repercusiones reales en la economía mundial. Para entender la magnitud de este caso hay que saber que las cifras de negocio de este gigante saudí son mayores que el PIB de la gran mayoría de países del mundo. Pero en 2012 un trabajador cometió un error y presionó un enlace corrupto que dio acceso a su computador a un grupo de hackers que una vez dentro de la red de la empresa comenzaron a infectar todos sus equipos. Se calcula que en cuestión de horas dañaron o borraron más de 30.000 discos duros de todas las oficinas y servidores de la petrolera por el mundo, en pleno Ramadán. La empresa trató de contener el ataque cortando o arrancando todas las conexiones a la red y prescindiendo del uso de tecnología, lo que devolvió a una de las corporaciones más importantes del mundo a los años 80. El lápiz, los cuadernos y el fax fueron las herramientas de trabajo que tuvo que emplear por un tiempo la empresa para mantener su actividad, que representa el 10% del mercado mundial del petróleo. Un corte en el suministro hubiera puesto en jaque al planeta. La empresa llegó incluso a regalar petróleo hasta que ante la gravedad y la precariedad de la situación Saudi Aramco realizó una de las mayores compras de tecnología que se recuerdan al optar por tirar todos sus computadores corruptos y reemplazarlos por equipos nuevos. Esa desmesurada demanda agotó los stocks de los principales fabricantes del mundo entero. La petrolera no dudó en comprar 55.000 discos duros incluso por encima de su precio a cambio de una entrega inmediata, lo que desabasteció los mercados domésticos de todo el planeta y elevó los precios. Todo el que compró una computadora o un disco duro de septiembre del 2012 a enero del 2013, tuvo que pagar un precio ligeramente superior por su unidad de disco duro como consecuencia indirecta de este ataque. Saudi Aramco tardó cinco meses en arrancar sus nuevos equipos y recuperar la normalidad; los atacantes nunca fueron identificados pese a que un grupo denominado 'Cutting Sword of Justice' (La espada cortante de la justicia) reivindicó su autoría.

BITSTAMP El ciberasalto a Bitstamp perpetrado en enero de 2015 pasará a la historia por la primera gran operación criminal cuyo objetivo no era el dinero convencional sino Bitcoins. Aún así, un atraco perfecto que puso en duda la credibilidad de las nuevas divisas digitales. La casa de cambio virtual, una de las mayores de Europa vio como seis de sus empleados fueron atacados en un intento de phishing por email y Skype durante semanas. Finalmente, un administrador de sistemas descargó un archivo Word infectado con malware de dio acceso a los hackers a varios servidores de la compañía. 19.000 bitcoins, el equivalente a 5 millones de dólares, fueron robados en pocas horas por un hacker desconocido pero de innegable guante blanco. Las pérdidas para la empresa no se limitaron a lo virtual y tuvieron un fuerte reflejo en el mundo real: BitStamp perdió clientes y sufrió daños por más de 2 millones de dólares, a los que hay que sumar otro medio millón gastado en la investigación y en levantar la nueva plataforma y otros 150.000 dólares en honorarios de consultoría y asesoramiento. El atraco a BitStamp no tuvo una relevancia social acorde con su importancia pero muchos expertos en ciberseguridad no han dudado en señalarlo como el incidente más grave del pasado año 2015. Se trata, sin duda, de uno de los robos bancarios más voluminosos de la historia pese a su carácter virtual. No obstante, la cotización del BitCoin no ha dejado de crecer frente al dólar y frente al yuan desde que el robo se hizo público pese a que muchos pronosticaron que sería su final.

CHRYSLER (2016) El Internet de las Cosas está llamado a cambiar el mundo tecnológico tal y como lo conocemos, lo que no significa que no atraiga riesgos. Precisamente, un ataque contra un auto inteligente es el siguiente protagonista. Un hackeo que, por suerte, fue realizado por investigadores de seguridad para refutar su hipótesis de que los autos de nueva generación son vulnerables. El único daño causado fue contra el fabricante Chrysler, que se vio obligado a retirar del mercado nada menos que 1,4 millones de vehículos equipados con las más recientes tecnologías de conectividad. En concreto, Charlie Miller y Chris Valasek advirtieron un día al periodista de Wired Andy Greenberg, usuario de un Jeep Cherokee inteligente, de que no se asustara si notaba algo raro en su trayecto diario. Después accedieron a la electrónica del coche desde ordenadores a 15 kilómetros de distancia, jugaron con el aire acondicionado y con el volumen de la radio, también publicaron fotos en la pantalla de a bordo y terminaron su travesura parando totalmente el motor. Greenberg contó lo vivido en un reportaje y desató una polémica mundial. Ambos hackers éticos explicaron al fabricante cómo lo hicieron y demostraron que podían tener el control completo de un vehículo si se lo proponían. Este incidente hizo que las políticas de seguridad de toda la industria tuvieran que ser revisadas y actualizadas dado que la vulnerabilidad no era exclusiva de Chysler.

Topic 'CELEBGATE' (2014) En agosto de 2014 una publicación en el portal 4chan paralizó el mundo. Cientos de fotografías de más de 300 actrices, cantantes, modelos y famosas desnudas tales como Jennifer Lawrence, Kaley Cuoco, Kate Upton o Rihanna salían a la luz pública de la red y las redes sociales. Las fotografías habían sido robadas de las cuentas personales de iCloud de cada una de ellas y recopiladas pacientemente y publicadas a cambio de BitCoins. Una vez subidas, y debido a su contenido explícito, se esparcieron por toda la red a gran velocidad. En un inicio todo apuntó a una falla de seguridad del sistema Apple como modus operandi del robo, pero los de Cupertino lo negaron y explicaron que los hackers atacaron las contraseñas de las cuentas de las víctimas. El bautizado como 'Celebgate' llenó cientos de la páginas de revistas y periódicos de todo el mundo y copó miles de horas de televisión. Las imágenes fueron copiadas y reproducidas ilegalmente sin control. Un hacker de 36 años llamado Ryan Collins fue detenido como autor del robo este año. Confesó ante el juez que solicitó a las celebridades varios datos que posteriormente le ayudaron a entrar a sus cuentas, a través de un correo electrónico falso de Google o Apple. Mediante este sistema, fue capaz de acceder a copias de seguridad completas de Apple iCloud de las víctimas. Fue condenado a 18 meses. También ha sido detenido este año un joven de 28 años llamado Edward Majerczyk. principal

Julian Paul Assange: nació en Townsville, estado de Queensland, Australia, en 1971,Cuando se produjeron las filtraciones sobre Irak y Afganistán, en 2010, Interpol emitió una orden de detención contra él. Fue detenido en Londres el 7 de diciembre de ese año y se inició un largo proceso legal que terminó el 30 de mayo de 2012, cuando la Corte Suprema dio luz verde a su extradición. Desde entonces permanece encerrado en la embajada de Ecuador en la capital británica.El portal de filtraciones que dirige Julian Assange desveló documentos secretos de las guerras libradas tras el 11-S en Afganistán e Irak, que indicaban abusos por parte de las fuerzas armadas y ocultación de informaciones como "daños colaterales" al acabar con la vida de civiles.

Gary McKinnon, también conocido como Solo, nació en febrero de 1966 y es un hacker británico acusado por los Estados Unidos por haber perpetrado el mayor asalto a un sistema militar de todos los tiempos. Y por la misma razón, pidieron su extradición por ciberterrorismo.Las estimaciones de aquel país sobre los costos de seguimiento y corrección de los problemas que generó el hacker rondaban los 700,000 dólares estadounidenses.Pero ¿cómo logró entrar a esas computadoras? y más importante aún: ¿qué vio en ellas? En una entrevista televisada por la BBC alegó que pudo acceder a redes militares tan sólo usando un script en el lenguaje de programación Perl. En su declaración, también dijo que existían muchas computadoras con su contraseña de defecto o predeterminada y eso le permitió entrar más fácilmente a ellas. En marzo de 2002, debido a un error que cometió en los horarios, entró a una de las computadoras estadounidenses y se dieron cuenta que el cursor se movía solo. Entonces, desconectaron la computadora de Internet y dieron con su paradero. A partir de este evento, comenzó una guerra legal, la cual pedía la extradición de Gary McKinnon a Estados Unidos, pero al final nunca lo entregaron.

INFILTRAN A A.O.L. :Mike Nieves de 17 años ingreso de manera ilícita a las computadoras de AOL,infectó los servidores con un programa malicioso para transferir datos confidenciales a su computadora, dice AOL y el abogado del distrito de Manhattan. Entre sus presuntas explotaciones: Tener acceso a los sistemas que contienen la facturación de los registros del cliente, las direcciones, e información de tarjetas de crédito Infectar las máquinas de AOL del centro de atención al cliente en Nueva Delhi, la India, con un programa para concentrar la información de nuevo en su computadora personal. Entrar sin el permiso en 49 cuentas de mensajería instantánea de los empleados de atención a clientes de AOL.. Atraer con un ataque phishing a los empleados de AOL con lo cual consiguió el acceso a más de 60 cuentas de empleados subcontratados. Nieves enfrentara cuatro cargos por crimen y un cargo por delito menor.

Subtema

Heartland:ALBERT GONZALES :Albert 'segvec' Gonzales, un informático de 28 años de Miami, y sus colaboradores han sido acusados de irrumpir en las bases de datos de cinco compañías. Los números fueron robados de Heartland Payment Systems Primero, los criminales fueron a establecimientos para identificar el tipo de máquinas de pago que utilizaban. "A partir de octubre de 2006, Gonzales y sus conspiradores investigaron los sistemas de tarjetas de crédito y débito empleados por sus víctimas; idearon un sofisticado ataque [un 'SQL Injection'] para penetrar en sus redes y robar los datos de tarjetas de crédito y débito; y después enviaron esos datos a servidores que operaban en California, Illinois, Letonia, Holanda y UcraniaGonzales está en la cárcel desde mayo de 2008 a la espera de ser juzgado por otro 'cribercrimen' junto a varias personas. Le acusan de haber participado en el 'crackeo' de la base de datos de la cadena de restaurantes Dave & Busters.