Mostrando entradas con la etiqueta ataque cibernético. Mostrar todas las entradas
Mostrando entradas con la etiqueta ataque cibernético. Mostrar todas las entradas
0


Saber actuar de manera efectiva frente a aquellas amenazas que inundan el panorama informático y, sobre todo, aprender a protegerse antes de que ocurra un mal mayor, es fundamental en estos tiempos que corren.
Pero parece que no todas las empresas aprueban en esta asignatura. Es más, buena parte de ellas suspende directamente en materia de tecnología anti-DDoSpara frenar ataques de denegación de servicio, según una encuesta realizada por Corero Network Security
Y es que “más de la mitad” de las compañías que fueron consultadas falla en la implementación de una técnica “adecuada”. Y un número muy similar, el 44%, “no cuenta con un plan formal de respuesta ante un ataque DDoS”, advierten los autores del estudio.
Otros signos que evidencian el peligro real al que se enfrentan las compañías son que el 54% de ellas utiliza mapas de red desfasados y que cuatro de cada diez recurre a los firewall como método de protección en vez de a soluciones dedicadas.
“Es preocupante ver la falta de preparación de algunas organizaciones frente a un tipo de ataque que tiene el potencial de causar una pérdida significativa de los ingresos y serios daños a la marca”, señala la CEO de Corero, Ashley Stephenson, advirtiendo de que “no hay un final previsible a corto plazo en cuanto al uso de ataques DDoS como el método más común de interrupción intencional”.
via:siliconweek.es


0

La popularidad de WhatsApp está convirtiendo al servicio de mensajería en un vector de ataque cada vez más utilizado. Así lo han puesto de manifiesto tanto los principales jugadores de la industria de seguridad como los organismos oficiales.

En este sentido, INTECO alerta, en su boletín semanal, del incremento del número de bulos por WhatsApp. No obstante, recuerda que ésta “es una práctica habitual desde hace mucho tiempo tanto a través de redes sociales, como correo electrónico y programas de mensajería instantánea. Todo este tipo de falsas noticias forman parte del día a día de los usuarios; desde la supuesta cancelación de una cuenta de Hotmail, si no se reenvía un correo electrónico a varios contactos, hasta noticias falsas sobre muertes de personas famosas”.

No obstante, en los últimos días, “han surgido varios bulos relacionados con una campaña de protesta que está siendo llevada a cabo en varias redes sociales y programas de mensajería, Facebook yWhatsApp principalmente, provocando la aparición de varios bulos, también conocidos como hoax”.

A grandes rasgos, la campaña, que consiste en poner una imagen amarilla en el perfil del usuario, está siendo aprovechada para propagar noticias falsas y mensajes alarmantes "en los que se indica a los usuarios que dicha imagen corresponde a un virus que es capaz de acceder y sustraer las contraseñas almacenadas en el teléfono móvil para poder entrar en nuestras cuentas bancarias y robarnos dinero".

“El objetivo de las personas que ponen en circulación estos bulos es provocar, como en este caso, alarma social”, finaliza INTECO. 

via: http://cso.computerworld.es/

Night Dragon attack

Posted: 10/2/11 by komz in Etiquetas: , , , ,
0

Hackers chinos han sido acusados de lanzar un ataque cibernético contra las principales compañías energéticas occidentales y al parecer el resultado final del ataque a sido la sustracción de un número indeterminado de documentos altamente confidenciales.

Según McAfee, que ha calificado los ataques como "Night Dragon" (Noche del Dragón), el ataque de cinco empresas sin nombre en el sector mundial del petróleo, la energía y el sector petroquímico en varios países se inició en noviembre de 2009 y todavía sigue en curso.

Por medio de la utilización de máquinas localizadas en los Países Bajos y EE.UU., el primer nivel de ataques ha comprometido extranets y VPNs de las diferentes empresas utilizando técnicas como SQL inyection, tambien con el uso de trojanos (Trojan dropper (.exe)), conexiones remotas y malware centrandose en atacar PC y ordenadores portatiles de empleados, así como el seguimiento de las infraestructuras perimetrales como cortafuegos y otros sistemas de seguridad. La siguiente etapa de los ataques iba dirigido a ganar privilegios de usuarios administradores utilizando la antigua herramientas de administración remota (RAT) para penetrar y controlar los servidores de claves.

Lo que llama la atención es la magnitud de los ataques, descritos por McAfee, asi como el número y la organización de los participantes, lo cual es probable que veamos a Night Dragon comparandose con los acontecimientos políticos que tuvieron lugar después de los ataques de Aurora de 2010 , en donde también se cree que vienen de China.

¿El por que de los ataques??
"El objetivo principal de los ataques han sido archivos de interes centrados especialmente en sistemas operacionales de aceites asi como sistemas de producción de gas y documentos financieros relacionados con la exploración de campo. En algunos casos, los archivos han sido copiados y descargados desde los propios servidores web de la compañía mientras que en otros casos los atacantes han recolectado datos de los sistemas SCADA ", segun análisis de McAfee.

McAfee quiere quitarle cualquier responsabilidad a China, pero la implicación parece ser clara - el gobierno chino está utilizando ataques cibernéticos para quebrantar intereses diversos. También se da a entender que las actividades van más allá del sector de la energía.

Night Dragon puede ser solo una parte de ataques que se han originado desde 2009 y al igual que en el pasado, los atacantes no parecen haber cubierto muy bien sus huellas.

McAfee describe la participación de China como "circunstancial", pero ofrece detalles convincentes de cómo las empresas e incluso un individuo sin nombre en la ciudad de Heze, provincia de Shandong ha desempeñado diferentes tareas dentro del ataque Night Dragon.
"McAfee ha determinado que datos de actividad [de troyanos]se han producido a partir de direcciones IP de PC´s con sede en Beijing operadas desde dentro de una de las empresa víctima en horario de oficina 9:00 am a 5:00 pm. Las herramientas utilizadas fueron RAT también de origen chino, aunque la empresa (McAfee) no llega a suponer que los desarrolladores podrían haber tenido alguna participación.

A continuacion el documento que ha elaborado McAfee relacionado al Night Dragon
Global Energy Cyberattacks: “Night Dragon”

fuente: mcafee.com | techworld.com