Conecta con nosotros

A Fondo

CIA bajo ataques, analizamos el ‘año del hacker’

Publicado

el

1 de junio: LulzSec informa del hackeo de Sony Pictures comprometiendo 1 millón de cuentas. El grupo denuncia que ha conseguido cuentas de usuario, junto con sus contraseñas, que estaban almacenadas en texto plano, sin ningún tipo de cifrado.

1 de junio: La presión a Sony es total y desconocidos atacan a BMG en Holanda y Bélgica mediante inyección SQL obteniendo otro millón de nombres de usuarios y contraseñas registrados también sin codificar.

2 de junio: Google denuncia ataques a Gmail intentando el robo de significadas cuentas, entre ellas altos cargos del gobierno estadounidense, periodistas y activistas chinos, y funcionarios de países asiáticos principalmente de Corea del sur. Investigaciones concluyen que la fuente se encontraba en China, en concreto en la provincia de Shandong, a la sazón fuente de los ataques anteriores a Google. El gobierno chino lo niega.

3 de junio: Infragard, organismo público-privado entre empresas y el FBI es hackeado por LulzSec. Correos electrónicos y más información sale a la luz.

3 de junio: LulzSec se responsabiliza de ataques a Nintendo America. El servidor atacado no contiene información sensible pero el grupo advierte a la compañía de fallos de seguridad.

5 de junio: Anonymous ataca servidores en Yemen y revela nombres, direcciones de correo y contraseñas de prominentes políticos de Oriente Medio. Relacionado con las `revoluciones’ de la región.

8 de junio: LulzSec consigue hackear la ‘infranqueable’ web de la firma de seguridad Black & Berg Cybersecurity Consulting que había puesto precio a la acción. El grupo rechaza el premio de 10.000 dólares.

9 de junio: Anonymous ataca servidores oficiales en Turquía mediante DDoS y la herramienta Low Orbit Ion Cannon, aludiendo a la censura impuesta.

10 de junio: Desconocidos emplean técnicas ‘spear phising’ en un ataque ‘serio y sofisticado’ al Fondo Monetario Internacional (FMI).

10 de junio: Un grupo denominado «Anonymous India» ataca la web del ejército indio mediante ataques DDoS.

11 de junio: Anonymous responde a la supuesta detención de su cúpula en España tumbando la web de la Policía Nacional española al tiempo que niega tener cúpula alguna ni relación con bandas terroristas como aseguró la fuerza de seguridad.

12 de junio: LulzSec anuncia intrusión masiva en equipos del desarrollador de videojuegos Bethesda Softworks obteniendo código fuente, asignación de direcciones de red e información relevante del mismo que no es revelada.

12 de junio: LulzSec hackea algunos servidores del senado estadounidense sin lograr entrar en los equipos ‘clasificados’.

14 de junio: LulzSec lanza la operación ‘Titanic Takeover Tuesday’ atacando servidores de la revista The Escapist, del contratista de software Finfisher, y de desarrolladores y juegos como EVE Online, Minecraft o League of Legends.

14 de junio: Anonymous marca como objetivo al jefe de la reserva federal estadounidense Ben Bernanke.

15 de junio: LulzSec se atribuye los ataques a la CIA y el Senado. No se conoce el alcance de la operación y el grado de penetración a la organización de espionaje más importante del mundo.

Si has conseguido llegar hasta aquí habrás comprobado que la lista ‘da miedo’ y los ataques están a la orden del día. Muchos no tienen relevancia alguna más allá de la caída puntual de una web, mientras que otros son verdaderamente preocupantes por su significado o consecuencia o la muestra del estado en el que se encuentra la seguridad de los sistemas.

El listado viene a confirmar que las motivaciones entre los mismos ‘hackers’ (incluso de las mismas organizaciones) son notables, con los miembros más puros (sombrero blanco) identificando vulnerabilidades y alertando de fallos de seguridad; un grupo intermedio (sombrero gris) que actúa ‘por diversión’, por motivaciones políticas en un mundo cada vez más agitado o directamente ‘porque pueden’, y los del (sombrero negro) que trabajan por dinero cobrando de redes de spam o delincuencia organizada.

Teniendo en cuenta que la seguridad informática al cien por cien no existe y que es prácticamente imposible frenar un ataque DDoS masivo en el que pueden intervenir miles de equipos, podemos asegurar que para finales de año este listado de incidencias aumentará exponencialmente.

Más si las empresas almacenan contraseñas en texto plano, no se protegen de inyecciones SQL, mantienen datos y sistemas en línea sin actualizar o junto a los gobiernos se comportan de una manera especialmente beligerantes con algunos grupos y mantienen la censura en Internet. Para los usuarios es clave no utilizar contraseñas cortas, no caer en las redes del phising, no utilizar correos electrónicos corporativos para registros en otros sitios, no utilizar las mismas contraseñas para todo, y una larga lista de errores que todos cometemos.

Eso sí, precaución pero sin obsesiones ya que con ser grave el listado, el verdadero peligro está en lo que no conocemos. Baste señalar que en abril de 2010, China Telecom, compañía estatal de telecomunicaciones del gigante asiático, controló (o secuestró) el 15 por ciento del tráfico de Internet mundial. Una reorientación masiva del tráfico accidental o intencional, revelada seis meses después y que un año más tarde no se conocen sus consecuencias. Muestra de la ciberguerra fría y caliente en la que estamos inmersos y cuyas actividades dejan en ‘juego de niños’ las acciones de los hackers de Anonymous o LulzSec.

Páginas: 1 2 3

Lo más leído