El 2013 se acaba, como es habitual en estas fechas todos los medios
especializados de diferentes temáticas que sea se lanzan a elaborar el
resumen del año. Nosotros no hemos querido ser menos y en esta entrada
intentaremos sintetizar los hechos mas relevantes en el mundo de la
Ciberdefensa
Podríamos llamar al 2013 como el año en que conocimos cómo funcionaban realmente las amenazas persistentes avanzadas y las provenientes de actores de nivel estatal.
Podríamos llamar al 2013 como el año en que conocimos cómo funcionaban realmente las amenazas persistentes avanzadas y las provenientes de actores de nivel estatal.
En febrero de 2013, Mandiant publicó el informe "APT1: Exposing One of China's Cyber Espionage Units" argumentando que las actividades de la unidad 61.398 del Ejército de Liberación Popular de China se correspondían con las del grupo conocido como APT1. APT1 es un término utilizado por Mandiant para designar un grupo de personas que son responsables de un conjunto particular de las amenazas persistentes avanzadas. Por primera vez se ponía nombre y apellidos a la presunción de que el gobierno chino estaba detrás de diversas campañas de espionaje a través de Internet.
Cuando todas las miradas acusadoras apuntaban a China apareció Edward Joseph Snowden. Contratista tecnológico estadounidense, antiguo empleado de la Agencia Central de Inteligencia (CIA) y de la Agencia de Seguridad Nacional (NSA). En junio de 2013, Snowden hizo públicos, a través de los periódicos The Guardian y The Washington Post, documentos clasificados como alto secreto sobre varios programas de la NSA, incluyendo el programa de vigilancia PRISM con la colaboración de redes sociales, la interceptación masiva de los backbones de fibra óptica que componen internet entre otros.
Durante el año se fueron sucediendo nuevas relevaciones tanto de detalles técnicos de operaciones de la NSA como de las implicaciones políticas de las mismas.
A pesar de haber transcurrido ya algún tiempo desde su descubrimiento el malware Stuxnet siguió dando de qué hablar. El Final report (Análisis final) de Langner sobre Stuxnet viene con varias sorpresas que requieren una re-evaluación de la operación "Olympic Games". El informe, que resume tres años de investigación y que incluye imágenes de material de archivo de la planta de Natanz, viene con un completo análisis de una versión previa del ataque de Stuxnet contra los controladores Siemens S7-417. Explica el sistema de protección usado en la cascada de centrifugadoras y pone los dos ataques en el contexto, para llegar a conclusiones sobre el cambio de prioridades durante la operación.
Durante el año se detectaron diversas campañas de ataques mediante malware dirigido que podrían tener un origen gubernamental por el tipo de objetivo pero sigue sin conocerse realmente quien esta detrás de estos incidentes. Entre otros Miniduke, NetTraveler (también conocido como "NetFile") y TeamSpy.
La compleja Guerra Civil Siria siguió teniendo su reflejo en internet. Los diversos bandos y facciones hicieron uso propagandístico de la red. Siendo el mas destacado el autodenominado 'Syrian Electronic Army' (formado por partidarios del presidente Bashar-al-Assad). En abril, se atribuyeron la responsabilidad por hackear la cuenta de Twitter de la Associated Press emitiendo la falsa noticia de explosiones en la Casa Blanca - que arrastro momentáneamente el índice DOW JONES. En julio, el grupo comprometido las cuentas de Gmail de tres empleados de la Casa Blanca y de la cuenta de Twitter de Thomson-Reuters.
Fuente: Areópago21
0 comentarios:
Publicar un comentario