10 ciberataques que han marcado el 2013

Por en Social Media

La memoria 'cibercriminal' es volátil y solo nos quedamos con lo reciente, es decir, PRISM. A continuación resfrescamos algunos de los principales delitos informáticos de lo que va corrido de este año. Y ojo, no todo es PRISM y Snowden.

Inscríbase en nuestros newsletters

Que Hamadoun Touré, Secretario General de la Unión Internacional de Telecomunicaciones (UIT), señalara hace pocos días que, "el mundo ya está viviendo una guerra cibernética", no es una declaración que deje indiferente, más aún viniendo de una de las más altas autoridades de las comunicaciones globales. Sus palabras delatan una situación que no es nueva ni desconocida, pero que pareciera ir en rápido ascenso.

Lo de PRISM, Snowden y toda su cibertrama de espionaje, vino a recordarnos que esto de internet y la hiperconectividad tiene más lecturas, usos y objetivos de los que podemos sospechar. Los ases intrusos de PRISM llegaron incluso hasta Latinoamérica. No extrañan entonces las cifras divulgadas por la UIT, que señalan que los ataques cibernéticos aumentaron 30% entre 2011-2012 y en el último año afectaron a unas 550 millones de personas en todo el mundo, ocasionando pérdidas económicas por US$110.000 millones.

“Los delincuentes cibernéticos y hacktivistas reforzarán y evolucionarán las técnicas y herramientas que usan para atacar nuestra privacidad, cuentas bancarias, dispositivos móviles, empresas, organizaciones y hogares”, dice Vincent Weafer, vicepresidente senior de McAfee Labs.

En la misma línea, el Internet Security Threat Report 2013 de Symantec dice que las amenazas a la seguridad en línea han crecido y evolucionado considerablemente desde el año pasado, desde las amenazas de ciberespionaje y el espionaje industrial hasta los generalizados problemas crónicos de malware y el phishing, presentando una innovación y evolución constante.

Por ello no extraña que según indica el Global 20 Leading Cyber Security Companies 2013, elaborado por la consultora Visiongain, el mercado de ciberseguridad alcanzará este año los US$68.000 millones.

Además, a modo de ‘memoria hacker’, no podemos olvidar los sucesos icónicos del cibercrimen a gran escala, previos a PRISM: las plantas de enriquecimiento de uranio en Irán que sufrieron sendos ataques informáticos por los virus Stuxnet-Duqu (2009) y Flame (2012), los cuales fueron obra de la administración Obama. Recientemente, James Cartwright, un general de cuatro estrellas de la Marina que era vicejefe del Estado Mayor Conjunto cuando se retiró en 2011, fue quien filtró al  New York Times que los ataques a los sistemas informáticos del programa nuclear iraní eran responsabilidad de la Casa Blanca.

Y para que la historia no solo recuerde a PRISM, les dejamos una pequeña muestra de lo realizado este año por los malechores digitales (excluyendo a PRISM):

1-. Enero. Nueva York. En enero fiscales federales en Nueva York,  acusaron a tres personas de diferentes países de lla creación y distribución del virus informático conocido como "Gozi Virus" que infectó a más de un millón de computadoras en todo el mundo, incluyendo algunos operados por la NASA y otros por los bancos. Infectó al menos 40 mil computadoras en los Estados Unidos y causó millones de dólares en pérdidas por robo de credenciales bancarias en línea.

2-. Enero. EE.UU. Anonymous dio en el sitio de la Comisión de Sentencias de EE.UU. en represalia por el suicidio del programador, hacktivista y defensor de la libre información, Aaron Swartz. Swartz enfrentó un juicio en relación con su detención por la policía del MIT por cargos de ruptura y descarga sistemática de artículos académicos.

3-. Marzo. Seúl. Las autoridades de Corea del Sur investigan el ataque informático que provocó la caída de los servidores de tres emisoras, incluyendo YTN, y dos bancos importantes. El ejército en el momento elevó su nivel de alerta debido a las preocupaciones de la participación de Corea del Norte. El ciberataque de marzo a las cadenas de Corea del Sur y los bancos no pueden tener su origen en China (como se pensó en un momento), dijo el regulador de las comunicaciones de Corea del Sur.

4-. Febrero. Global.  Investigadores de la Universidad Técnica de Budapest indentificaron el virus "MiniDuke", que se infiltró en los sistemas de gobierno y agencias en todo el mundo hace algunos meses. Los hackers de MiniDuke atacaron a sus víctimas mediante la explotación de bugs de seguridad recientemente descubiertos en Adobe Reader y Acrobat. Enviaron sus objetivos en documentos PDF contaminados con malware, un enfoque que los hackers suelen utilizar para infectar ordenadores.

5-. Abril. Australia. La Policía Federal Australiana detiene all autoproclamado líder del grupo de hackers LulzSec internacional, el colectivo que se atribuyó la responsabilidad por la infiltración y el cierre de la página web de la CIA. La policía dijo que el jugador de 24 años de edad, trabajador de TI, quien ocupó un cargo de confianza en una empresa internacional, fue arrestado en Sydney y acusado de delitos de piratería que llevan una pena máxima de 10 años. Glen McEwen, director de operaciones de delito cibernético de la Policía Federal de Australia, dijo que el hombre fue detenido en el trabajo, donde tuvo acceso a información confidencial de los clientes, incluyendo las agencias gubernamentales.

6-. Mayo. Nueva York. Datos obtenidos en dos procesadores de tarjetas de crédito se presentaron en una conferencia de prensa en mayo. Las personas que formaban la célula de una organización criminal cibernética global que robó MasterCard Inc, fueron descubiertas por los datos de la tarjeta de débito de dos bancos de Oriente Medio basada en Nueva York, dijo el Departamento de Justicia. La información se utilizó para realizar más de 40.500 retiros en cajeros automáticos en 27 países, dijeron los fiscales. US$45 millones en cuestión de horas, robaron los ciberdelincuentes, lo que fue descrito como uno de los mayores atracos bancarios de la historia

7-. Mayo. Bangalore. Funcionarios de vigilancia cibernética del gobierno de la India están investigando cómo los sistemas informáticos de la compañía EnStage fueron vulnerados. Esta es una de las dos empresas que fueron atacadas por los robos mundiales de ATM, que significó el robo de US$45 millones robados de dos bancos en el Medio Oriente.(ligado a caso anterior)

8-. Mayo. Global. La página web de Financial Times y feeds de Twitter fueron hackeadas el 17 de mayo, renovandp las preguntas sobre si el popular servicio ha hecho lo suficiente para reforzar la seguridad como, mientras los ciber-ataques a los medios de comunicación se intensifican. El ataque es el último en el que los hackers requisaron la cuenta de Twitter de una organización de noticias importante para impulsar su agenda. 200 millones de usuarios de Twitter en todo el mundo envían más de 400 millones de tweets al día, por lo que es un distribuidor potente de la noticia.

9-. Junio.China-EE.UU. Los hackers sospechosos con base en China conocidos como el "Comentario Crew" volvieron de nuevo en junio, lo que contribuyó a continuas tensiones entre los EE.UU. y China sobre los ciberataques. La comunidad de la seguridad ha tenido al grupo en el ojo por un número de años, pero en febrero, su actividad fue exhaustivamente detallada en un informe de seguridad informática de Mandiant. El informe de Mandiant dijo que una unidad militar china específica llamada "61398" había emprendido una ola de piratería de siete años que comprometió 141 organizaciones.

Esta unidad militar secreta china se cree que está detrás de una serie de ataques, lo que provocó un fuerte rechazo por parte de China y las acusaciones de que era, de hecho, la víctima de la piratería EE.UU..

10-. Junio. Corea del Sur. En junio, un ataque dirigido que utiliza un malware chino comprometió más de 1.000 computadores pertenecientes a decenas de organizaciones de Corea del Sur, según los investigadores de la empresa de seguridad israelí Seculert. La principal herramienta de malware utilizada en el ataque se llama PinkStats y ha sido utilizada por varios grupos de lengua china para dirigirse a diferentes organizaciones y los Estados Nacionales de todo el mundo durante los últimos cuatro años, dijeron los investigadores Seculert. PinkStats está diseñado para descargar e instalar los componentes maliciosos adicionales, después de que infecta a una computadora y luego informar de instalaciones exitosas a su servidor de comando y control.

 

Comentarios