Hackers buscan atacar plantas energéticas

WASHINGTON, EU.- Los hackers tienen un nuevo blanco en la mira: las plantas generadoras de energía y otras infraestructuras básicas de todo el mundo, cuyas operaciones quieren controlar. Esto ha hecho que se intensifiquen los esfuerzos por reforzar las medidas de seguridad de sistemas vetustos y vulnerables.

Los delincuentes cibernéticos han tratado por mucho tiempo -a veces con éxito- de penetrar redes de instalaciones importantes. En julio los expertos descubrieron un código de computadoras llamado “worm” (gusano), creado específicamente para tomar el control de los sistemas que dirigen el funcionamiento interno de plantas industriales.

La vulnerabilidad es probablemente más grande en países como Estados Unidos, donde el 85% de la infraestructura más importante está en manos privadas, las cuales controlan plantas de energía eléctrica y nuclear, sistemas de transporte y otros servicios fundamentales.

“La capacidad de interferir con sistemas de control industrial ha aumentado”, expresó Sean McGurk, director de la oficina de control de sistemas de seguridad del Departamento de Seguridad Interna de los Estados Unidos.

“Este tipo de códigos dañinos y otros que hemos visto en tiempos recientes atacan los componentes físicos de un sistema, los aparatos que abren y cierran puertas, que fabrican autos. No le apuntan simplemente a los unos y los ceros (de los códigos de computadoras); le apuntan a los aparatos a cargo de los procesos físicos” de una planta.

No está claro si el “worm” ha afectado ya algún sistema de operaciones.

En el pasado, los hackers trataban de penetrar los sistemas de computadoras de una firma para robar o manipular información. Esas interferencias a veces provocaban la suspensión de las operaciones.

Pero el año pasado la amenaza aumentó, cuando los hackers comenzaron a explotar debilidades en los sistemas que controlan el funcionamiento de una planta.

El “worm” más reciente, llamado Stuxnet, es más inquietante todavía, pues se está creando códigos que pueden asumir el control de los sistemas.

Con frecuencia los sistemas operativos de las plantas y otras instalaciones son viejos y no son totalmente independientes de las redes de computadoras que emplean las firmas para manejar sus operaciones administrativas o controlar el acceso mismo a la Internet.

Esa conexión de las redes administrativas con los sistemas de control le da a los hackers la posibilidad de insertar códigos, virus o “worms” dañinos en los programas que operan las plantas.

El “worm” fue descubierto en Alemania y ha sido empleado en varios ataques, especialmente en Irán, Indonesia, la India y Estados Unidos, según Microsoft. Stuxnet trató de infectar unas 6 mil computadoras hasta mediados de julio, de acuerdo con Microsoft.

El virus pudo penetrar algunos sistemas operativos que contenían software diseñado por la firma alemana Siemens AG, explotando una vulnerabilidad de varias versiones del programa de Microsoft Windows.

Tanto Microsoft como Siemens están tomando medidas para hacer frente al problema.

Las autoridades estadounidenses han preparado informes detallando las vulnerabilidades de los sistemas de computadoras industriales y exhortado a las firmas a que mejoren sus medidas de seguridad, empleando software más moderno, cambiando y mejorando las claves, restringiendo el acceso a sistemas clave y usando firewalls para aislar las redes que controlan los sistemas básicos.

El Departamento de Energía de Estados Unidos advirtió en mayo que un ataque exitoso contra sistemas de control “puede provocar perjuicios catastróficos”.

En el último año, al Departamento de Seguridad Interna despachó a distintos sitios del país equipos de expertos para analizar las vulnerabilidades de los sistemas de control industrial. Esa dependencia creó cuatro equipos y planea formar otros diez en el próximo año.

Esos expertos detectaron nueve casos de infiltraciones, incluido uno en el que un ejecutivo de una empresa fue a una conferencia y copió la presentación en una memoria portátil (flash drive).

Uno de los documentos estaba infectado con el virus Mariposa, que ha sido detectado en 12 millones de computadoras de todo el mundo, incluidas las de 40 bancos grandes.

Cuando el ejecutivo regresó a su oficina y conectó su computadora a la red de la empresa, el virus se esparció y atacó otras 100 computadoras.

¿Qué es un Hacker?

⇒ En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos que planean ataques en todo el mundo.⇒ A los criminales se les pueden sumar los “script kiddies”, gente que invade computadoras, usando programas escritos por otros.

Fuentes:AP

Se muestran contrarios a bloquear o dar prioridad a algunos contenidos en la red y pretenden así iniciar un diálogo hacia la creación de una legislación

Nueva York. (EFE).- Google y Verizon presentaron hoy una propuesta conjunta para mantener la neutralidad de internet, en la que se muestran contrarios a bloquear o dar prioridad a algunos contenidos en la red y con la que pretenden iniciar un diálogo hacia la creación de una legislación al respecto, en Estados Unidos.

Días después de desmentir un acuerdo por el que Verizon se comprometía a dar prioridad a los contenidos de Google en las redes de telecomunicaciones, ambas compañías unieron hoy sus voces para dejar claro su interés por que internet siga siendo “un lugar abierto en el futuro”, según explicaron en un comunicado conjunto.

Los principales objetivos del gigante de internet y la operadora telefónica son, según explicaron, que “los usuarios puedan seguir eligiendo qué contenido, aplicaciones y dispositivos utilizan” y que “Estados Unidos continúe con la inversión y la innovación para apoyar la infraestructura esencial de la banda ancha.

Según explicaron Eric Schmidt e Ivan Seidenberg, consejeros delegados de Google y Verizon, respectivamente, su propuesta contempla que la Comisión Federal de Comunicaciones de Estados Unidos (FCC) tenga autoridad para castigar a quienes incumplan las reglas con multas de hasta 2 millones de dólares.

En ese compromiso por mantener la neutralidad de la red ambas compañías han tenido en cuenta, sin embargo, algunas excepciones relativas a “nuevos servicios online diferenciados”, entre los que citan a “nuevas opciones para el entretenimiento y los deportes o la atención médica”.

Además, también contemplan la exclusión del negocio del internet móvil, un sector que está en continuo crecimiento y que centra buena parte del debate en Estados Unidos debido a que los proveedores tienen problemas por atender el auge en la descarga de datos a través de teléfonos inteligente o “smartphones”.

La propuesta de Google y Verizon ha recibido ya varias críticas, como las vertidas por la asociación conocida como SavetheInternet.com Coalition, cuyos responsables lamentaron que “el pacto entre ambas compañías sea mucho peor de lo temido”, ya que “están atacando internet mientras aseguran que lo quieren preservar”.

“Prometen neutralidad en la red sólo para una parte de internet, en la que seguramente dejarán de invertir. Fomentan un camino hacia un nuevo internet en la telefonía móvil donde no existirá neutralidad de ningún tipo”, señalaron en un comunicado de prensa.

Las acciones de Verizon subieron hoy un 1,05 por ciento en la Bolsa de Nueva York, donde terminaron la sesión a 29,86 dólares cada una y donde, en lo que va de año, se han depreciado un 9,87 por ciento.

Los títulos de Google ganaron un 1,03 por ciento en la primera sesión de la semana del mercado Nasdaq, donde acabaron a un precio de 505,35 dólares cada uno, lo que los lleva a acumular un descenso del 18,49 por ciento de su valor desde el pasado enero.

El buscador de imágenes de Google, que ofrece enlaces asociados a fotografías relacionadas con la búsqueda del usuario, es un sistema perfecto para que los ciberdelincuentes extiendan su malware

Publicidad

CLICK AQUI!!

Se observan signos de que los hackers están recurriendo de nuevo a la utilización de atractivas imágenes que tientan a los internautas para infectar sus máquinas, gracias al uso de enlaces para descargarlas que permiten a los usuarios ver los archivos.

El problema apareció por primera vez el año pasado, cuando archivos de imágenes de naturaleza sensacionalista se enviaron como spam a los usuarios a los que, al pinchar sobre una URL, se les pedía que descargaran un códec de vídeo que les permitiera ver dicho archivo.

Ahora parece que los hackers han vuelto a utilizar este método, pero mejorado, porque los archivos se están colocando en el buscador de imágenes de Google y cuando un usuario pincha sobre alguna de las infectadas

sele pide que actualice Adobe PDF o se le tienta con un ativirus gratuito.

Al final lo que el usuario consigue es meterse en problemas, bien descargando un virus directamente o un antivirus falso que dejará pasar todo el material que el hacker desee.

Uno de los detalles que más ha llamado la atención de los investigadores, según ponen de relieve en este post, es el grado de especialización de los hackers, ya que proponen diferentes ofertas dependiendo del sistema operativo y navegador que esté utilizando el usuario.

Fuentes:http://www.itespresso.es

Hello world!

Welcome to WordPress.com. This is your first post. Edit or delete it and start blogging!

 

La seguridad del smartphone tiene “múltiples grietas”, afirman los expertos

La resistencia de Research in Motion a dar acceso a los gobiernos a su red de BlackBerry no tiene en cuenta un factor: las autoridades podrían piratear los datos por sí mismas si lo quisieran de verdad, según expertos en seguridad.

Un importante ataque contra los usuarios de la BlackBerry por parte de una compañía de telecomunicaciones en Emiratos Arabes Unidos utilizó esa misma táctica hace un año, según RIM.

Los expertos dicen que es probable que haya otros programas maliciosos al acecho, listos para salir a la luz.

India, el Líbano, Arabia Saudita y los Emiratos Arabes Unidos dicen que necesitan la cooperación de RIM para descodificar los mensajes cifrados con la tecnología propietaria de la BlackBerry.

Los países han amenazado con restringir las operaciones de RIM si no acepta sus peticiones, que aseguran que están justificadas por preocupaciones sobre la seguridad nacional.

Pero si la empresa no accede, los propios gobiernos podrían optar por piratear la red de su teléfono emblemático.

“Podría diseñar fácilmente 100 modos de lograr acceso,” dijo Bruce Schneier, un experto en seguridad que es el jefe de tecnología de seguridad de BT.

No hubo responsables disponibles en la compañía canadiense para hacer declaraciones.

Expertos en seguridad dicen que casi seguro atacarían los puntos más vulnerables de la red: el propio teléfono avanzado BlackBerry y el servidor BlackBerry.

Estos dos elementos están a ambos extremos de la red y ofrecen acceso a datos no cifrados a posibles piratas informáticos.

El ataque del año pasado en los Emiratos Arabes Unidos es un buen ejemplo de cómo podría actuar un ‘hacker’. Se utilizó un programa espía creado por la empresa SS8, sostiene RIM.

Emirates Telecommunications, la mayor operadora de telecomunicaciones de Emiratos, envió el programa a la BlackBerry disimulado como una actualización informática.

Le dijo a sus clientes que mejoraría el rendimiento de sus equipos, pero según RIM, su objetivo principal era filtrarse en sus comunicaciones. En aquel momento, la operadora de telecomunicaciones no quiso hacer declaraciones.

RIM dijo que descubrió rápidamente el programa maligno por un defecto en su aplicación, y avisó a los usuarios de que no lo instalaran en sus móviles. Pero los ‘hackers’ podrían pasar sin ser detectados, según los expertos.

Para demostrarlo, el investigador Tyler Shields sacó un programa espía este año para atacar a la BlackBerry por medio del móvil en sí.

El programa permite a los piratas informáticos interceptar mensajes que llegan al dispositivo y utilizar su micrófono para pinchar conversaciones que tengan lugar cerca del teléfono.

“Quería probar que los dispositivos portátiles BlackBerry pueden verse afectados por spyware,” dijo Shields, que trabaja para Veracode, una empresa de seguridad con sede en Burlington, Massachusetts.

El programa, llamado TXSBBSpy, no llevaba un software de instalación, ya que Shields nunca tuvo la intención de que se utilizara. Sólo quería demostrar que la BlackBerry no es inmune a los ‘hackers’.

Un ataque con éxito sobre un Blackberry Enterprise Server podría resultar más devastador, porque cada servidor gestiona los datos de cientos de usuarios.

Los piratas informáticos podrían elaborar códigos para aprovecharse de las vulnerabilidades de los programas que dirigen esos servidores, dijo Chet Wisniewski, asesor de seguridad senior de Sophos, un fabricante de programas antivirus.

Este tipo de programa permitiría ver los mensajes de todos los usuarios conectados a la computadora a través de sus aparatos portátiles. REUTERS

(Traducido por Teresa Larraz en la Redacción de Madrid; Editado en español por Juan José Lagorio)

« Página anterior


  • Calendario

    julio 2017
    L M X J V S D
    « Ago    
     12
    3456789
    10111213141516
    17181920212223
    24252627282930
    31  
  • Autores

  • Blog Stats

    • 1,504 hits