piratas electrónicos

All posts tagged piratas electrónicos

0.jpg

Hackeo “masivo” a redes de operadores móviles expone años de registros telefónicos

¿Te imaginas estar en la mira de un pirata informático? Uno podría pensar cosas como, ¿para que querrían hackearme? Pero la verdad es que los hackers pueden causarle dolores de cabeza a cualquiera sin que tenga que existir una razón muy importante. Sin embargo, es cierto que cuando suelen atacar buscan objetivos más claros.

En el siguiente post, por ejemplo, te hablaremos de cómo un atacante sofisticado se infiltró exitosamente dentro de diversos proveedores de celulares para recopilar información sobre usuarios muy específicos. Se cree que al menos 20 personas estuvieron en la mira de un astuto hacker, pero no te preocupes, seguramente tú no estás en esa pequeña lista.

Roban años de registros de llamadas de redes celulares hackeadas

Los piratas informáticos han interrumpido sistemáticamente a más de 10 redes celulares en todo el mundo en los últimos siete años para obtener cantidades masivas de registros de llamadas, incluidas las fechas y los tiempos de las llamadas, así como también sus ubicaciones pero todo esto solo en un grupo muy selecto de personas,  hablamos de no más de 20 víctimas.

Ante esto, investigadores de Cybereason dijeron que detectaron estos ataques por primera vez hace aproximadamente un año. Los investigadores creen que el objetivo de  estos piratas informáticos era obtener y descargar registros de la base de datos del proveedor de los celulares sin tener que desplegar algún malware en el dispositivo de cada objetivo.

Adicionalmente los investigadores descubrieron que los piratas informáticos entraron en una de las redes celulares al explotar una vulnerabilidad en un servidor web conectado a Internet para obtener un punto de apoyo en la red interna del proveedor. Desde allí, los hackers continuaron explotando cada máquina que encontraron robando credenciales para obtener un acceso mucho más profundo.

¿Quiénes son los culpables?

Cybereason afirma con una “muy alta probabilidad” que los hackers estuvieron respaldados por un estado-nación. Los investigadores se mostraron reacios a hacer cualquier tipo de acusación formal.

El reporte indica: “Las herramientas y las técnicas, como el malware utilizado por los piratas informáticos, parecían ser el ‘libro de texto APT10’, en referencia a un grupo de hackers que se cree que está respaldado por China” también dijeron que era APT10, “o alguien que quiere digamos que es [APT10] “.

Los informes indican lo siguiente:

El ataque tenía como objetivo obtener registros CDR de un gran proveedor de telecomunicaciones.

El actor de las amenazas intentaba robar todos los datos almacenados en el directorio activo, comprometiendo cada nombre de usuario y contraseña en la organización, junto con otra información personal identificable, como datos de facturación, registros de detalles de llamadas, credenciales, servidores de correo electrónico, ubicación geográfica de los usuarios, y más.

Las herramientas, así como sus TTP (Tácticas, Técnicas y Procedimientos) utilizados se asocian comúnmente con los actores de amenazas chinos. Durante el ataque persistente, los atacantes trabajaron en oleadas, abandonando un hilo de ataque cuando fue detectado y detenido, solo para regresar meses después con nuevas herramientas y técnicas. Pero, las herramientas y las técnicas, así como el malware utilizado por los piratas informáticos, indicaba que estos ataques habían sido realizados por APT10, un grupo de piratas informáticos que se cree que está respaldado por China.

leer más
Diarleth G.Hackeo “masivo” a redes de operadores móviles expone años de registros telefónicos
chi27_1v2.jpg

China dejará Microsoft Windows por la amenaza de piratería de EEUU

La guerra comercial y la guerra cibernética entre China y Estados Unidos continúa. Recientemente Huawei fue el objetivo de las medidas políticas de seguridad de Estados Unidos, y ahora en respuesta, China ha tomado medidas de ciberseguridad para defenderse.

En primer lugar, se han redactado reglamentos de seguridad cibernética que podrían ver bloqueadas las importaciones de tecnología de los Estados Unidos por motivos de seguridad nacional. Y ahora hemos conocido a través de Epoch Times, que China se está preparando para reemplazar el sistema operativo Windows con una alternativa que se está desarrollando dentro del país. Todo esto, a fin de evitar que EEUU hackee la red militar china.

Presidente de los EEUU Donald Trump, junto con el presidente de China, Xi Jinping en una ceremonia de bienvenida en el Gran Palacio del Pueblo en Beijing, China.

El medio digital revela que en China se ha creado ya el Grupo de Liderazgo de Información sobre Seguridad de Internet (ISILG) para reemplazar a Windows, y el sistema UNIX, utilizado por el ejército chino. El ISILG forma parte del Ejército Popular de Liberación (EPL) y obedece al mando del Comité Central del Partido Comunista Chino (PCCh).

Es evidente que el entorno tecnológico es un espacio de tensiones para la seguridad nacional de ambos lados. Mientras que Occidente se ha vuelto cada vez más hostil hacia Huawei, la atención china se ha centrado en la tecnología de redes hecha en Occidente. Además, China cree que los controladores lógicos programables desarrollados por los alemanes utilizados en la mayoría de los sistemas industriales de control chinos representan riesgos para la seguridad nacional.

China basa sus temores de filtración de documentos y piratería a través de sistemas operativos como Windows, UNIX o Linux, en ejemplos del pasado que van desde el caso Snowden en 2013, hasta el malware de Shadow Brokers.

Y no es la primera vez que China busca reemplazar a Windows, seguramente todos ya habrán pensado en Linux. Sin embargo, ya han dejado por sentado que cualquier variación de Linux no cumpliría con los estándares del resumen de diseño seguro de ISILG. Lo que China quiere es construir un sistema operativo muy seguro que garantice protección contra los ataques occidentales, y quiere hacerlo desde la oscuridad.

“Claramente, China tiene la capacidad de desarrollo de tecnología“, dice Ian Thornton-Trump, jefe de seguridad de AmTrust International, “por lo que destinar los recursos a un sistema operativo seguro por defecto y que no sea de consumo tiene sentido“. Sin embargo, el experto aún lo ve como una respuesta perfecta para la lista negra de Huawei de los EEUU. Thornton-Trump concluye que “el patriotismo parece más favorable que el pragmatismo“.

leer más
Diarleth G.China dejará Microsoft Windows por la amenaza de piratería de EEUU
Pemex-Medios.jpg

Pemex fue el blanco de los ciberatacantes en 2018

El pasado año 2018 la empresa de Petroleos Mexicanos (Pemex) recibió más de 7 millones de ataques cibernéticos. La intención: secuestrar la información de 60 mil equipos de cómputo. Esta alarmante cifra deja en claro que Pemex fue el blanco de los ciberatacantes en 2018.

Pemex en riesgo

Los piratas no solo intentaron secuestrar este tipo de información, sino que además algunos de los ataques estaban destinados a robar las identidades de 8 mil 500 de sus funcionarios y penetrar sus 160 portales web.

Pemex fue el blanco de los ciberatacantes en 2018, pues este tipo de detalles fueron revelados en un informe de seguridad elaborado por la Dirección Corporativa de Tecnologías de la Información de Pemex (DCTI). Según este informe, la información que pretendían robar los hackers tenía un valor incalculable.

7.2 Ataques al año y 600 mil al mes

El informe detalla que la petrolera mexicana recibe 600 mil ataques cibernéticos al mes y 7.2 millones al año. Y la cifra alarmante ha quedado registrada en el Libro Blanco Transformación Digital en Petróleos Mexicanos y Empresas Productivas Subsidiarias 2012-2018.

Es evidente que los niveles de seguridad de Pemex son débiles y de hecho la misma empresa lo reconoce diciendo que hay “un rezago tecnológico importante ya que no se habían realizado las inversiones necesarias en seguridad durante más de cuatro años (2013-2016)”.

Fallas latentes en el sistema de seguridad

Pemex en riesgo

Con estas cifras, el informe concluyó que el Estado y las empresas adjuntas deben invertir en los sistemas de seguridad de la petrolera, pues Pemex está realmente vulnerable. Lo que el análisis detectó es que “no se contaba con una buena planeación presupuestal para la ejecución de proyectos y la operación; se carecía de arquitectura tecnológica que promoviera la estandarización y su evolución.” Agregando además que “se contaba con infraestructura y telecomunicaciones obsoletas; se tenía un nivel de seguridad de TI básico (interno y externo)”.

Fuera de eso, el informe dio con que a nivel de desarrollo, la visibilidad es terrible, desordenada y poco accesible en estos sistemas. Detalla que “existía poca visibilidad de la información empresarial y operativa; se otorgaba atención reactiva y descoordinada de las necesidades del negocio (Corporativo, EPS y alianzas potenciales); existía plataforma de sistemas desintegrada y compleja.”

El riesgo es enorme, pues Pemex maneja toda su información operativa, financiera y comercial en estos sistemas. Así que si alguno de estos atacantes llegara a tener éxito, la amenaza recaería sobre
miles de operaciones. Hablamos de la producción de petróleo y gas, procesamiento, distribución, comercialización, pago a proveedores y mucho más.

Desde el año 2017, la empresa se encuentra en una transformación
digital que no solo pretende proteger sus sistemas de
infecciones de Malware, ataques DDoS, tráfico de HTTPs malicioso, Maladvertising, Phishing, móviles e información en la nube, etc. Sino que además, en última instancia, Pemex pretende tener cobertura nacional con 29 mil 462 equipos fijos y 7 mil 79 portátiles, excepto en Quintana Roo. Se supone que este plan de avance cibernético debería concluir en 2020, sin embargo, las cifras de 2018 demandan una mayor velocidad.

Referencia: yucatan.com.mx/

leer más
Diarleth G.Pemex fue el blanco de los ciberatacantes en 2018