#Snowden tiene documentos secretos sobre #ciberespionaje de Estados Unidos

19605_620Edward Snowden, el exconsultor estadounidense que ha dado a conocer el programa de espionaje de las comunicaciones del gobierno de Estados Unidos, posee documentos secretos que identifican objetivos de piratería en Hong Kong y China, asegura el pasado viernes el diario South China Morning Post (SCMP).

El diario de Hong Kong asegura haber consultado un extracto de los informes que tiene Edward Snowden durante una entrevista que le hizo en la magalópolis china donde se refugió el 20 de mayo después de haber filtrado esta información a los diarios The Guardian y Washington Post, que ha puesto al gobierno de Barack Obama contra las cuerdas.

En ellos figuran las direcciones IP (internet protocol, el número de identificación de un aparato conectado) espiadas y la fecha de las infracciones. El SCMP no ha publicado estas direcciones ni ha identificado a las personas o instituciones afectadas.

Según el diario, los documentos permiten saber si una operación está en curso o ha concluido y parecen indicar tasas de éxito de los intentos de pirateo del 75%.

“Ignoro las informaciones específicas que buscaban en estas máquinas, sólo sé que utilizar medios técnicos para penetrar sin autorización en aparatos civiles es una violación del derecho y es éticamente dudoso”, declaró Snwoden al diario de lengua inglesa.

El joven de 29 años, que se esconde en Hong Kong, resurgió el miércoles en una nueva entrevista al diario SMCP en la que asegura que quiere permanecer en el territorio autónomo chino para “combatir al gobierno estadounidense en los tribunales”.

El exconsultor de la poderosa agencia de información estadounidense NSA también habla de los métodos de espionaje en su país, y precisa que Estados Unidos tiene acceso “a las comunicaciones de centenas de miles de ordenadores” incluso en Hong Kong y China.

Pekín dijo el jueves que “no tienen ninguna información que proporcionar” sobre Snowden.

El espionaje informático suele ser fuente recurrente de fricciones entre los das primeras potencias del planeta y estuvo en la agenda del encuentro, el sábado, entre el presidente estadounidense, Barack Obama, y su nuevo homólogo chino, Xi Jinping.

Fuente: Telética – enlace

Análisis del hackeo a #Bit9

party-eNota de Juan Carlos Vázquez para bSecure. En esta publicación se ha tocado hasta el cansancio el tema de los ciberataques. De hecho, creo que es el tema principal del medio de comunicación, así que en pocas palabras su existencia está atada al crecimiento, evolución e impacto del crimeware en el mundo.

Y vaya que en los últimos años hemos tenidos material de sobra para analizar. Desde 2010, el mundo clandestino de los cibercriminales, hacktivistas y ciber espías nos dejó en claro que no existe empresa en el planeta que sea inmune a un ciberataque, incluso si tu negocio mismo es la ciberseguridad.

Recordemos en 2011 a RSA, con un ataque que involucró información relacionada con su solución de autenticación de doble factor. Poco tiempo después Symantec se agregó a la lista y reveló que había sido foco de una brecha, donde parte del código fuente de sus soluciones de endpoint fue comprometido.

Si las firmas de seguridad IT son blanco, el resto de las organizaciones con más razón. Arrancamos 2013 con los ya famosos hackeos a medios de comunicación estadounidense Washington Post, The Wall Street Journal, The New York Times. ¡Ah! Por poco olvido el ataque al Departamento de Energía de Estados Unidos y las más de 250,000 cuentas de Twitter comprometidas, como reflejo de la vulnerabilidad en Java que Oracle decidió corregir justo esta semana.

La semana pasada le tocó a Bit9, aunque el proveedor ya liberó una actualización para corregir la vulnerabilidad, nos enteramos de que la empresa —ampliamente reconocida en el mercado por su solución de “Listas Blancas de aplicaciones”— fue comprometida y la brecha fue aprovechada para distribuir malware con al menos tres de sus clientes (entre los que están firmas minoristas, bancos, agencias federales y de seguridad nacional y energía).

Uno de los primeros en reportarlo fue el famoso Brian Krebs, a través de su conocido blog KrebsonSecurity, quien ventiló que la red corporativa de Bit9 había sido objeto de un ciberataque y que el mismo proveedor ya había recibido reportes de algunos de sus clientes que aseguraban haber detectado códigos maliciosos dentro de las redes protegidas por la solución de Bit9. Al estar comprometida la aplicación, el malware era aprobado como aplicación legítima por el sistema.

Las soluciones de listas blancas de aplicaciones, tienen como objetivo impedir que código no autorizado (fuera de esa lista) se ejecute dentro de un sistema (incluyendo al malware por supuesto) y que únicamente las aplicaciones confiables y permitidas sean empleadas por el usuario final.

Leer más de esta entrada

Bruselas quiere obligar a las empresas a informar de ciberataques

 

1360311364_0

La Comisión Europea anunció esta semana en Bruselas su intención de obligar legalmente a determinadas empresas y administraciones públicas a informar sobre ‘ciberataques’ u otros incidentes de seguridad digitales.

“Un solo incidente cibernético puede costarle a una empresa pequeña decenas de miles de euros y hasta millones de euros en el caso de un robo de datos a gran escala”, dijo la comisaria de Agenda Digital de la Unión Europea, Neelie Kroes.

Sin embargo, varias compañías ‘online’ son reticentes a publicar todos los datos relaciones con ciberataques por el temor de que ello podría darles una mala reputación.

La norma legal propuesta por la Comisión Europea se aplicaría a empresas gestoras de infraestructura importantes, tales como los proveedores de energía, bancos, empresas que prestan servicios de transporte público, hospitales y administraciones públicas.

También tendrían que cumplir con la normativa propuesta servicios de Internet como ‘App Stores’, motores de búsqueda o redes sociales como Facebook. Además, la Comisión Europea quiere que las empresas y las administraciones públicas implementen medidas de seguridad adecuadas contra los ataques por Internet. Leer más de esta entrada

El CNI detectó más de 200 #ciberataques de riesgo “crítico” en 2012

fotonoticiaLos servicios secretos españoles detectaron en 2012 más de 200 ciberataques de diferente índole que suponían un riesgo “muy alto” o “crítico”, más del doble que los que se registraron un año antes, según ha develado este martes el jefe de área de Ciberseguridad del Centro Criptológico Nacional (CCN),  dependiente del CNI, Javier Candau.

Durante su participación en el curso ‘Seguridad Nacional y Ciberdefensa’ organizado por la Cátedra Isdefe, Candau ha explicado que si bien los ataques y amenazas a infraestructuras críticas y sectores estratégicos se han ido incrementado en los últimos años, en el 2012 se detectó una mayor “virulencia” por parte de los atacantes.

En concreto, ha señalado que las “infraestructuras críticas” que más “apetecibles” son para los autores de los ciberataques y ciberamenazas son, entre otros, los sectores energético, financiero, químico, espacial, hídrico y nuclear, además de la Administración del Estado. Entre ellos, ha recalcado que el energético y el financiero, además, son “estratégicos” por el riesgo de que su confidencialidad se vea vulnerada.

La dificultad de enfrentarse a estas amenazas se constata al conocer que más del 50% de las amenazas tardan sólo “horas” en infectar todo un sistema informático, mientras que son “meses” los que se necesitan para detectarlas y desinfectar los sistemas en la mayoría de los casos. Según ha indicado, hay países en el mundo con “más de 10.000 personas” dedicadas exclusivamente a esta tarea, capaces de producir hasta 60 amenazas al día.

Leer más de esta entrada

Nueva campaña de #ciberespionaje avanzado a gran escala

Kaspersky Lab ha publicado hoy un informe de investigación que identifica una nueva campaña de ciberespionaje dirigida contra organizaciones diplomáticas, centros de investigaciones científicas y organismos gubernamentales en varios países, que lleva operando desde hace al menos cinco años. Esta campaña se dirige principalmente a países de Europa Oriental, las ex repúblicas de la antigua URSS y los países de Asia Central, aunque las víctimas se encuentran en todas partes de Europa Occidental y América del Norte.

El principal objetivo de los creadores era obtener documentación sensible de las organizaciones comprometidas, que incluyeran datos de inteligencia geopolítica, así como credenciales de acceso a sistemas clasificados de ordenadores, dispositivos móviles personales y equipos de red.

  • Los atacantes han creado un malware único capaz de robar información de sistemas informáticos de organizaciones, equipos de red empresarial y teléfonos móviles
  • El objetivo principal de esta campaña se dirige a países de Europa Oriental, las repúblicas de la antigua URSS y países de Asia Central, aunque las víctimas se encuentran en Europa Occidental y América del Norte
  • Se han registrado más de 55.000 conexiones de víctimas desde unas 250 direcciones IP infectadas en 39 países. La mayoría de las conexiones procedían de Suiza, seguido por Kazajstán y Grecia. España representa el 2% de las infecciones

Leer más de esta entrada

La Unión Europea quiere penas más severas para los ciberdelitos

Los países de la UE acordaron endurecer las penas contra aquellos que lleven a cabo ‘ciberataques’ como los registrados en las últimas semanas contra el Gobierno francés, instituciones europeas y Citigroup.

La nueva normativa, que tiene que ser aceptada por el Parlamento Europeo, establece que los ‘piratas’ afronten sentencias de al menos cinco años si se les declarara culpables de causar daños graves a sistemas informáticos.

También habrá penas más severas para los autores de ataques mediante ‘botnets’ (redes de computadoras infectadas programadas para enviar correos basura) y de robos de identidad. Interceptar datos ilegalmente se convertirá en un delito en la UE.

Leer más de esta entrada