Ciberseguridad

3.jpg

El malware Triton amenaza con destruir las redes eléctricas de los Estados Unidos

El desarrollo tecnológico no solo mejora nuestra calidad de vida, también nos coloca ante nuevos desafíos como es el estar alerta ante la posibilidad de un fuerte ataque cibernético a la infraestructura de un país. Estos ataques les cuestan a los países millones de dólares al año y nos mantiene vulnerables ante nuevas y más versátiles amenazas. Ahora, archivos maliciosos como los malware han adoptado características tan poderosas que pueden destruir sistemas e infraestructura de cualquier tipo. En siguiente post por ejemplo, te diremos cómo el malware Triton amenaza con destruir las redes eléctricas de los Estados Unidos.

El malware Triton amenaza con destruir las redes eléctricas de los Estados Unidos

Los responsables detrás del épico ataque Tritón, el cual en 2017 violentó y cerró un sistema de instrumentación de seguridad física en una planta petroquímica en Arabia Saudita, ahora se han descubierto sondeando las redes de decenas de empresas eléctricas tanto en Estados Unidos como en Asia y el Pacifico.

La firma de seguridad del sistema de control industrial (ICS) Dragos, que llama al grupo de ataque XENOTIME, afirma que los atacantes en realidad comenzaron a escanear redes de servicios eléctricos en las regiones de EE. UU a fines de 2018 utilizando herramientas y métodos similares a como lo hicieron con la planta petroquímica.

Estos hallazgos traen sobre la mesa la preocupación entre los expertos en seguridad de que el grupo Triton expandiría su alcance en la red eléctrica. Hasta la fecha, el único ataque exitoso conocido públicamente fue el de la planta de Arabia Saudita en 2017. En ese ataque, el malware Triton se descubrió incrustado en el controlador del sistema de seguridad de un cliente de Schneider Electric. El ataque  pudo haber sido catastrófico, pero un aparente paso en falso por parte de los atacantes cerró inadvertidamente el sistema Schneider Triconex Emergency Shut Down (ESD).

Dragos afirmo en su informe  que no existe evidencia en este momento de que XENOTIME pueda realizar un ataque cibernético tan potente que pudiera destruir los sistemas eléctricos pero aseguran que la actividad recién descubierta del grupo de hackers en torno a los proveedores de redes eléctricas es preocupante Sergio Caltagirone, vicepresidente de inteligencia sobre amenazas. en dragos dijo:

“XENOTIME, la amenaza cibernética más peligrosa del mundo, es un excelente ejemplo de la proliferación de amenazas en ICS. Lo que una vez se consideró una amenaza de petróleo y gas ahora también es una amenaza eléctrica”.

Por otro lado, FireEye Mandiant reveló a principios de este año que descubrió el código de ataque de Tritón instalado en una organización industrial de la cual no se revelo su identidad, lo que marca el primer ataque revelado públicamente por el grupo de Tritón desde el incidente original en la planta árabe. Los analistas de FireEye encontraron un conjunto de herramientas personalizadas de Triton vinculadas a la organización de esta segunda víctima y los atacantes dentro de la red corporativa de TI de la víctima.

Asimismo el grupo XENOTIME en 2018 también comprometió a varios proveedores de ICS, lo que generó la preocupación de que libraran ataques a la cadena de suministro. Es difícil saber cuál será su siguiente blanco pero las empresas de seguridad informática sin duda están muy preocupadas.

leer más
Diarleth G.El malware Triton amenaza con destruir las redes eléctricas de los Estados Unidos
6.jpg

México está demandando más especialistas en seguridad informática

La seguridad informática se ha convertido en la prioridad para la mayoría de las empresas en el mundo entero así como para sus gobiernos, y claro, México no es la excepción.

El crecimiento que ha tenido a nivel tecnológico han sido muy notable pero lamentablemente esto repercute en un riesgo mucho mayor a la hora de defenderse de posibles ciberataques que en los últimos años han venido incrementándose con gran rapidez. Es por eso que el gobierno mexicano ha dicho abiertamente que México está demandando más especialistas en seguridad informática.

¡México necesita más especialistas en seguridad informática!

La ciberseguridad es sin lugar a dudas uno de los eslabones más fuertes y necesario para el éxito y el crecimiento organizacional tanto a nivel de empresa como de institución y gobierno. Y dado que el crecimiento en los delitos cibernéticos han aumentado significativamente en los últimos dos años generando pérdidas millonarias a los distintos sectores, el director general de Data Warden, José Luis Sánchez, ha dicho que México requerirá más profesionales especializados en el área de la seguridad cibernética para que puedan aportar notables soluciones a problemáticas bastante compleja que desde ya está afectando a todo el país.

Se estima que en los próximos tres años, México tendrá una demanda de más de 2 millones de especialistas en seguridad informática para que puedan cubrir por completo todas las necesidades más primordiales en este sector. Esto más que un problema es sin duda una oportunidad para millones de jóvenes, no solo del país sino del mundo entero que quieran un puesto de trabajo notable y bien remunerado.

En la actualidad las mejores universidades de México están preparando a cientos de jóvenes en el área de la seguridad informática. Pero la demanda comienza a ser tan grande que sin duda requerirán de apoyo de jóvenes de todos los lugares del mundo.

leer más
Diarleth G.México está demandando más especialistas en seguridad informática
1.png

Estados Unidos ataca las redes eléctricas de Rusia

En el último episodio en la tensión entre EEUU y Rusia, los Estados Unidos ha atacado las redes eléctricas de Rusia como una medida para intensificar las incursiones digitales que no son más que una advertencia que hace la administración de Donald Trump a Vladimir Putin. Esta nueva tecnología agresiva de despliegue táctico de ciberataques busca demostrar supremacía ante Rusia en un intento de recuperar aquel poder supremo que décadas atrás era característico de los Estados Unidos. Pero veamos cómo han sido.

Estados Unidos ataca las redes eléctricas de Rusia

En las entrevistas realizadas durante los últimos tres meses por diferentes medios de comunicación, los funcionarios describieron el despliegue no reportado previamente del código de computadora estadounidense dentro de la red de Rusia y otros objetivos como un asunto clasificado para acciones más públicamente discutidas, dirigidas a las unidades de desinformación y piratería de Moscú alrededor de las elecciones intermedias del 2018.

Los defensores de esta estrategia tan agresiva dijeron que desde hace mucho tiempo se habían hecho advertencias públicas del Departamento de Seguridad Nacional y del FBI afirmando que Rusia ha insertado malware que podría sabotear las centrales eléctricas estadounidenses, los oleoductos y gasoductos, o el suministro de agua, todo con el fin de tener ventaja ante un posible conflicto futuro con los Estados Unidos. Sin embargo, de ser así, muchos piensan que caer en las provocaciones rusas puede suponer un riesgo significativo de llegar aun una Guerra Fría digital diaria entre Washington y Moscú.

La administración se negó a describir las acciones específicas que estaba tomando bajo las nuevas autoridades, que fueron otorgadas por separado por la Casa Blanca y el Congreso el año pasado al Comando Cibernético de los Estados Unidos, el brazo del Pentágono que dirige las operaciones ofensivas y defensivas de los militares en el mundo en línea. Pero en una aparición pública el martes, el asesor de seguridad nacional del presidente Trump, John R. Bolton, dijo que Estados Unidos ahora estaba adoptando una visión más amplia de los posibles objetivos digitales como parte de un esfuerzo «para decirle a Rusia, o a cualquier otra persona que esté comprometida, que las ciberoperaciones que contra nosotros se hagan, serán cobradas a un precio muy alto

Para nadie ha sido un secreto que las redes eléctricas han sido un campo de batalla de baja intensidad durante años. Desde al menos 2012, funcionarios actuales y anteriores han dicho que Estados Unidos ha puesto sondas de reconocimiento en los sistemas de control de la red eléctrica rusa.

Pero ahora la estrategia estadounidense se ha desplazado más hacia la ofensiva, dicen los funcionarios, con la colocación de malware potencialmente paralizantes dentro del sistema ruso en una profundidad y con una agresividad que nunca antes se había probado. Está pensado, en parte, como una advertencia y, en parte, para estar preparado para realizar ataques cibernéticos si se desencadenara un conflicto importante entre Washington y Moscú

El comandante del Comando Cibernético de los Estados Unidos, el General Paul M. Nakasone, ha expresado abiertamente la necesidad de «defender e ir hacia adelante» en las redes de un adversario para demostrar que Estados Unidos responderá ante cualquiera que sea considerado una amenaza sin importar su tamaño.

leer más
Diarleth G.Estados Unidos ataca las redes eléctricas de Rusia
3.jpg

Aprende sobre el caso de violación de datos nativos en la nube

No existe rincón en el mundo digital en donde un pirata informático no pueda atacar. Estos delincuentes pueden ingresar a cualquier computadora personal, servidor, sitio web o lo que sea que esté conectado desde cualquier parte del mundo. Hay quienes creen que poner los datos en una nube es 100 % seguro, pero la verdad es que nada en este mundo lo es. Las violaciones de datos nativas de la nube con frecuencia tienen características distintas y siguen una progresión diferente a las violaciones de datos físicos. Lo que te traemos a continuación es un ejemplo que sucedió en la vida real, se trata de una violación de datos nativos en la nube, te diremos cómo ocurrió y cómo podría haberse evitado.

Violación de datos nativos en la nube

Esto le ocurrió a una aplicación de medios sociales para compartir fotos, con más de 20 millones de usuarios. Almacena más de 1PB de datos de usuario en Amazon Web Services (AWS), y en 2018, fue víctima de una violación masiva de datos que expuso a casi la totalidad de los registros de usuarios que tenían. Esta violación de datos nativos en la nube ocurrió de la siguiente manera.

violación de datos nativos en la nube

Paso 1) Comprometer a un usuario legítimo

En este incidente, el pirata informático utilizó un ataque de phishing para obtener las credenciales de un usuario administrativo en el entorno de la empresa.

Paso 2) Fortalecer el acceso

Seguidamente, el atacante se conectó al entorno de la nube de la empresa a través de una dirección IP registrada en un país extranjero y creó claves de acceso API con acceso administrativo completo.

Paso 3) Reconocimiento

Una vez dentro, el atacante solo deberá determinar qué permisos se otorgarán y qué acciones permitirá este rol.

Paso 4) Explotación

Una vez que se han determinado los permisos disponibles en la cuenta, el atacante puede proceder a explotarlos. Entre otras actividades, el atacante duplicó la base de datos del usuario maestro y la expuso al mundo exterior con permisos públicos.

Paso 5) Exfiltración

Ya con la información del cliente a la mano, el atacante copió los datos fuera de la red, obteniendo acceso a más de 20 millones de registros que contenían información personal del usuario.

Aunque cada incidente de violación de datos puede desarrollarse de manera diferente, una violación de datos nativos en la nube a menudo sigue una progresión típica de compromiso de cuenta legítima, reconocimiento de cuenta, escalada de privilegios, explotación de recursos y filtración de datos.

¿Qué se pudo haber hecho para evitar este ataque?

Primeramente, limitar los permisos. Con frecuencia, las cuentas de usuario en la nube tienen muchos permisos que no necesitan o nunca usan y esto es algo que aprovechan los piratas informáticos. Así que sería excelente limitar los permisos solo a lo que el usuario necesita para ayudar a garantizar que, incluso si la cuenta está comprometida, el daño que puede hacer un atacante sea limitado.

Seguidamente, estar alerta a las actividades sospechosas. Dado que las violaciones de datos nativos de la nube suelen tener una progresión común, existen ciertas actividades de la cuenta, como el escaneo de puertos, la invocación de API utilizadas anteriormente y la concesión de permisos públicos, que pueden identificarse.

Posteriormente, generar procedimientos de respuesta automática. La automatización de los mecanismos de respuesta puede ayudar a bloquear la actividad maliciosa en el momento en que se detecta y evitar que el pirata tenga éxito en su objetivo.

Finalmente, se deben proteger las credenciales de acceso. Siempre te debes asegurar que las credenciales de tu cuenta en la nube son tan fuertes como sea posible, es fundamental para garantizar que no caigan en las manos equivocadas. Cambiar las contraseñas periódicamente es la acción más segura que todo usuario debe realizar.

leer más
Diarleth G.Aprende sobre el caso de violación de datos nativos en la nube
4.jpg

Los colombianos se protegen contra los ciberataques

Anualmente, en el mundo entero ocurren una infinidad de ataques informáticos que causan pérdidas millonarias y generan vulnerabilidad en los datos que las personas mantienen en sus computadores o en internet. Estos ataques son realizados por piratas informáticos, personas inescrupulosas que usan sus habilidades para cometer fechorías sin dejar huellas, lo que hace más difícil su captura. A estas personas las conocemos también como hacker, y con el paso del tiempo muchos hemos aprendido a temerles.

Cómo los colombianos se protegen contra los ciberataques

Los colombianos se protegen contra los ciberataques ante la creciente demandan por el servicio de internet. Actualmente se estima que más del 70 % de los hogares colombianos se conectan a internet así como también lo hace más del 75 % de las empresas. Este amplio crecimiento ha permitido que el país latinoamericano crezca enormemente en sus capacidades tecnológicas. Sin embargo, este crecimiento viene acompañado de un amplio margen de denuncias por parte de miles de usuarios que afirman haber sido víctimas de ciberataques.

Según la Dirección de Investigación Criminal y la Interpol, entre el año 2015 y el 2018 en Colombia se recibieron más de 30 mil denuncias de ciberataques, en estos delitos destacan la suplantación de personas y el robo tanto de dinero como de información. A raíz de esto, empresas aseguradoras como por ejemplo Sura Colombia, han doblado esfuerzos por proteger a su amplia cartera de clientes, esto lo ha hecho generando el primer seguro de protección digital en Colombia.

Este seguro ofrece a sus clientes indemnizaciones económicas para todas las victimas de ciberataques como también soluciones inteligentes para evitar que las personas caigan en manos de estos delincuentes informáticos. Y es que el problema que tienen los colombianos parece ser de desinformación. La gran mayoría de los usuarios que se conectan a diario al internet lo hacen de manera despreocupada. Es decir, lo hacen sin tomar las mínimas precauciones para evitar ser víctimas de plagio de información.

Muchos ni siquiera evitan conectarse a redes públicas para hacer transacciones bancarias, a configurar su privacidad en la red o tan siquiera a actualizar sus contraseñas. Pasarle por alto a estas simples acciones invita a los piratas informáticos para que realicen sus ataques haciéndole pasar un muy mal rato al usuario final.

Y sabiendo todo esto, Seguros Sura Colombia ha lanzado esta solución para salvaguardar a todos los colombianos.

Aprende sobre ciberataques al sistema financiero.

Este entorno digital traerá consigo una revolución en la forma como el país latinoamericano se cubre las espaldas en internet. Además por si fuera poco, los planes de Sura Colombia son de crear centros de atención digital en las grandes ciudades del país como Medellín y Bogotá con el fin de educar a las personas para conocer lo riesgos a los que se exponen cuando están conectados al internet.

leer más
Diarleth G.Los colombianos se protegen contra los ciberataques
0.png

Recomendaciones para navegar en internet de forma segura: Wi-Fi público

Cada vez son mayores las ciberamenazas y delisot cibernéticos. Aprende a navegar en internet de forma segura. Ahora te presentamos cómo usar WiFis gratuitos de forma segura.

El servicio de Wi-Fi gratuito parece estar disponible casi en cualquier lugar a donde vamos. Es genial, pero esconde un gran peligro, porque cuanto más nos movemos de una red a otra, mayor será el riesgo de ser pirateados, ya que los hackers siempre están merodeando los hotspots, buscando blancos fáciles y víctimas inocentes, que no toman las medidas necesarias para mantenerse a salvo mientras están en línea. Por tanto, si no aguantas la tentación de conectarte a una red pública, sigue estos pasos antes de usar Wi-Fi gratis para que evites ser víctima de algún pirata informático.

Sigue estos pasos antes de usar Wi-Fi gratis

1. Asegúrate de enviar los datos cifrados

Asegúrate de que los sitios web que estás utilizando empiezan con «https» en la barra de direcciones. La letra clave es la «s», que significa «seguro». También debes ver un icono en la barra de direcciones que parece un candado.

2. Utiliza una VPN

Una vez que selecciones un proveedor de VPN y abras una cuenta, podrás conectarte en línea con la seguridad de que toda tu actividad en línea estará cifrada y garantizada. Las VPN toman tus datos y los canalizan a través de redes y servidores remotos altamente protegidos.

3. Elige redes abiertas con cuidado

Es común que los piratas informáticos sofisticados configuren su propio punto de acceso en un entorno público y le den un nombre que suene legítimo. Si te conectas a una red falsa y es administrada por un pirata informático (y no estás conectado a una VPN), de manera involuntaria, les habrás dado acceso a tu computadora. Así que deshabilita la función “conectarse a una red pública automáticamente” y asegúrate de que la red disponible sea confiable.

4. Cambia las claves

Existen algunos pasos claves para evitar ser hackeado, pero uno que es en cierta forma crucial es la de usar contraseñas diferentes para cada cuenta y cambiarlas regularmente. Con esto mantienes la integridad de tus cuentas y te salvas de pasar un mal rato.

leer más
Diarleth G.Recomendaciones para navegar en internet de forma segura: Wi-Fi público
2.jpg

Riesgo de vulnerabilidad en las aplicaciones móviles financieras

Existe una nueva modalidad que puede hacernos temblar si se usa para actos delictivos. Se trata de la ingeniería inversa. En el siguiente post te diremos cómo a través de esta ingeniería inversa se puede crear un alto grado de vulnerabilidad en las aplicaciones móviles financieras.

Vulnerabilidad en las aplicaciones móviles financieras

Un pirata informático invirtió 30 aplicaciones financieras móviles y encontró datos confidenciales ocultos en el código subyacente de casi todas las aplicaciones examinadas. Con esta información, un pirata informático podría, por ejemplo, recuperar las claves de la interfaz de programación de aplicaciones (API), usarlas para atacar a los servidores backend del proveedor y comprender los datos del usuario.

Las aplicaciones en cuestión fueron todas de Android y se seleccionaron en ocho sectores, incluyendo banca minorista, atención médica y seguros de automóviles. Arxan Technologies, la compañía detrás del experimento, realizó esta investigación a la que denominó In Plain Sight: La epidemia de vulnerabilidad en las aplicaciones móviles financieras. Y esto dijeron sobre el caso.

«Muchos de los hallazgos fueron impactantes por lo menos, Incluso descubrí que algunas instituciones financieras codificaban de forma segura las claves privadas, las claves API y los certificados privados, todo en el código real o almacenándolos en los subdirectorios de la aplicación». Dijo Alissa Knight, analista sénior de ciberseguridad de Aite Group, quien realizó la investigación.  En otros casos, Knight también comentó que encontró las URL que usan las aplicaciones para comunicarse, con lo que permitiría a un adversario dirigirse también a las API de los servidores backend.

La falta de protecciones binarias, le permitió encontrar once debilidades únicas, entre ellas; almacenamiento de datos inseguros, fuga de datos involuntaria, cifrado débil, confianza implícita de todos los certificados, archivos y directorios legibles, exposición de claves privadas, exposición de parámetros de bases de datos entre otros.

Como solución Knight recomienda acciones como la adopción del blindaje de la aplicación, la detección de manipulación indebida, el cifrado de datos en reposo y la protección de claves a través del cifrado de caja blanca.

«Los desarrolladores de aplicaciones necesitan algún tipo de capacidad de detección y respuesta, para que puedan comprender qué está sucediendo exactamente con esa aplicación y controlarla antes de que se convierta en una brecha», dijo Knight.

leer más
Diarleth G.Riesgo de vulnerabilidad en las aplicaciones móviles financieras
internet-explorer-logo.png

Falla de seguridad en Internet Explorer permite a los hackers robar archivos

Internet Explorer de Microsoft tiene una vieja y deficiente reputación en cuanto a seguridad, pero ahora es lo suficientemente malo como para que puedas ser atacado sólo por tenerlo instalado en tu PC.

El investigador de seguridad John Page ha revelado una vulnerabilidad sin parche en el manejo de los archivos MHT (formato de archivos web de IE) que los piratas informáticos pueden usar para espiar a los usuarios de Windows y robar sus datos locales.

Ya que Windows abre los archivos MHT utilizando por defecto IE, ni siquiera tienes que ejecutar el navegador para que esto sea un problema, todo lo que tienes que hacer es abrir un archivo adjunto enviado a través de chat o correo electrónico. La vulnerabilidad afecta a Windows 7, Windows 10 y Windows Server 2012 R2.

Esto no sería un problema si no fuera por la divulgación de la falla. El investigador publicó los detalles de la vulnerabilidad después de que, según informes, Microsoft rechazó lanzar una solución de seguridad urgente. En cambio, dijeron que «considerarían» una solución en una versión futura.

Después de la respuesta de Microsoft, el investigador dio a conocer detalles un código de prueba de concepto y una demostración de YouTube.

Si bien eso sugiere que un parche está en camino, deja a millones de usuarios potencialmente vulnerables a menos que desinstales Internet Explorer (instrucciones aquí, aquí, aquí (video) o aquí (en inglés)) o especifiquen otra aplicación que pueda abrir los archivos MHT.

leer más
Isaul CarballarFalla de seguridad en Internet Explorer permite a los hackers robar archivos
Triton-malware.jpg

Conoce a Tritón, el Malware capaz de destruir el mundo

Entre los tipos de virus más complejos están los malware. Un malware es un software malicioso que busca acceder a un computador o dispositivo móvil sin consentimiento del usuario y que puede plagiar una gran cantidad de datos sin que puedas detectarlo hasta que es demasiado tarde. Pero existen malwares dañinos, y Tritón (también conocido como Trisis), el malware más poderoso del mundo.

Tritón, el Malware más poderoso del mundo, capaz incluso de destruirlo

De todos los malware que han existido, Tritón es por mucho el ciberataque a equipos industriales más despiadado y destructivo del mundo y se está propagando. El código malicioso puede deshabilitar los sistemas industriales de control (SIC) y seguridad diseñados para evitar accidentes industriales catastróficos. El mismo fue descubierto en el Medio Oriente, y los piratas informáticos detrás de él están apuntando a compañías en América del Norte y otras partes del mundo.

Hace poco el consultor de ciberseguridad australiano, Julian Gutmanis, fue llamado con carácter de urgencia para hacer acto de presencia en una plata petroquímica en Arabia Saudita por una razón que le dejó la sangre helada.

Los piratas informáticos habían implementado un software malicioso o malware, que les permitió controlar los sistemas instrumentados de seguridad de la planta. Estos controladores físicos y su software asociado son la última línea de defensa contra desastres que amenazan la vida. Se supone que se activan si detectan condiciones peligrosas, devuelven los procesos a niveles seguros o los apagan por completo activando elementos como válvulas de cierre y mecanismos de liberación de presión.

El malware hizo posible controlar estos sistemas de forma remota. Si los intrusos los hubieran deshabilitaron o manipulado las consecuencias podrían haber sido catastróficas. Afortunadamente, una falla en el código alejó a los hackers antes de que pudieran hacer daño. En junio de 2017, provocó una respuesta de un sistema de seguridad que detuvo la planta. Luego, en agosto, otros sistemas se dispararon, causando otro cierre.

El primer apagón se creyó de forma errada que se trataba de una falla mecánica; Después del segundo, los dueños de la planta llamaron a los investigadores. Los detectives encontraron el malware, que desde entonces se ha denominado «Tritón», para el modelo de controlador de seguridad Triconex al que se dirigió, fabricado por la compañía francesa Schneider Electric.

Al atacar la planta, los hackers cruzaron una aterradora línea. Esta fue la primera vez que el mundo de la ciberseguridad había visto un código diseñado deliberadamente para poner en riesgo vidas humanas. Los sistemas instrumentados de seguridad no solo se encuentran en plantas petroquímicas; también son la última línea de defensa en todo, desde sistemas de transporte hasta instalaciones de tratamiento de agua y centrales nucleares.

El descubrimiento de Tritón plantea preguntas sobre cómo los hackers pudieron ingresar a estos sistemas críticos. También llega en un momento en que las instalaciones industriales están incorporando conectividad en todo tipo de equipos, un fenómeno conocido como el Internet industrial de las cosas. Esta conectividad permite a los trabajadores monitorear equipos de forma remota y recopilar datos rápidamente para que puedan hacer las operaciones de forma más eficientes, pero también les permiten a los piratas informáticos acceder a más objetivos potenciales.

A pesar de que este hecho ocurrió en el 2017, los culpables no han sido capturados, ni siquiera parecen haber avanzado en la investigación. Recordemos que en los últimos tres años los hackers han evolucionado impresionantemente lo que nos hacen pensar ¿hasta dónde no serán capaces de llegar?

leer más
Diarleth G.Conoce a Tritón, el Malware capaz de destruir el mundo
eeuu-vs-rusia.jpg

Crece la tensión entre Rusia y EEUU por motivos de ciberseguridad

A finales de febrero, dos expertos rusos en ciberseguridad fueron condenados a prisión por cometer actos de traición no revelados. Se especuló, que estos expertos posiblemente filtraron información sobre la interferencia de Rusia en las elecciones de 2016 en Estados Unidos. Pero la verdad es que hasta la fecha, poco se sabe sobre el caso.

Lo que sí sabemos es que Sergei Mikhailov, un ex oficial de inteligencia del Servicio de Seguridad Federal, o FSB, fue condenado a 22 años de prisión por ayudar a coordinar las asociaciones contra el delito informático con países occidentales, incluido Estados Unidos. Y Ruslan Stoyanov fue condenado a 14 años por su trabajo en la controvertida firma de ciberseguridad rusa Kaspersky Lab.

Y los abogados de la defensa revelaron a CNN que los dos hombres estaban siendo juzgados por cometer traición contra Rusia en nombre de los Estados Unidos. Así que es probable que Mikhailov y Stoyanov hayan sido juzgados por ayudar a Estados Unidos a investigar las violaciones de datos dirigidas a los servidores del Comité Nacional Demócrata y la campaña de Hillary Clinton.

Y aunque no fuera ese el caso, esta solo es una señal de que las tensiones entre Rusia y EEUU por motivo de ciberseguridad están en aumento. Rusia particularmente, no quiere que ninguno de sus hombres colabore con EEUU y esto solo tienta a Estados Unidos y al resto de occidente a saber qué ocultan los osos rusos.

Sin embargo, otra teoría que ha sido difundida por los medios acerca del juicio de Mikhailov y Stoyanov es que se trata de una venganza de Pavel Vrublevsky, quien fue condenado en 2013 por sus crímenes de ciberseguridad a nombre de su compañía ChronoPay. Mikhailov fue un testigo experto en ese caso, que terminó con la condena de Vrublevsky.

En febrero, Vrublevsky le dijo a CNN que había testificado en el caso contra Mikhailov y Stoyanov y que los dos hombres «son directamente responsables de la histeria cibernética que eventualmente irá hasta el escándalo de intromisión electoral».

Es bastante desconcertante en todo caso ver que un ciberdelincuente es tomado en cuenta por el Estado para confirmar las acusaciones contra otros dos ciberatacantes, que no están directamente relacionados con él. Con esto, el gobierno ruso sigue demostrando que los ciberdelincuentes son sus aliados más cercanos en este momento. Mientras tanto, EEUU busca diligentemente informantes que filtren información que pueda perjudicar a Rusia.

leer más
Diarleth G.Crece la tensión entre Rusia y EEUU por motivos de ciberseguridad