Tag Archive: Ciberterrorismo


En esta alianza participan investigadores y compañías líderes en el sector

Ni los gobiernos ni los ciudadanos aún están concienciados de lo importante que será velar por la seguridad informática de sus ciudades para evitar graves problemas. La iniciativa ‘Securing Smart Cities’ pretende crear conciencia y trabajar, desde ya mismo, para defender las ciudades inteligentes del futuro ante posibles ataques.

La ciudad ha quedado a oscuras, cunde el pánico, solo se escuchan sirenas y gritos. Hay accidentes de tráfico en cada esquina, han saltado las alarmas por inundación, el metro ha colapsado, miles de personas se aglomeran en las calles desorientadas y sin saber muy bien qué ocurre. Podríamos estar hablando de una ciudad propensa a sufrir desastres naturales, pero, si así fuera, sus autoridades tendrían planes de emergencia para controlar una situación crítica. También habrían hecho simulacros para que los ciudadanos supieran actuar en el momento del caos.

Pero, ¿y si ese caos no lo hubiera provocado un terremoto ni un tsunami? ¿Y si esa situación casi apocalíptica hubiera sido provocada por un ciberataque a gran escala? Aunque pocos sean conscientes del peligro, cada vez es mayor el número de tecnologías que se implementan en nuestras ciudades, casi siempre sin un plan de emergencia asociado que permita actuar ante un ataque o en el caso de que un sistema critico fallara.

Ahora son la excepción, pero en un futuro no muy lejano las ciudades inteligentes serán la norma. Trabajar desde ya en mecanismos de seguridad es una cuestión imprescindible. Defenderlas, blindarlas y hacer que los gobiernos tengan en cuenta la faceta digital de la seguridad es el objetivo de Securing Smart Cities, una iniciativa global y sin ánimo de lucro que pretende hacer frente a los problemas que podrían enfrentar estas ciudades incluso antes de que existan.

En la alianza participan investigadores, organizaciones y compañías punteras en seguridad informática entre las que se encuentran IOActive, Kaspersky Lab, Bastille y Cloud Security Alliance. Ha sido impulsada por el ‘hacker’ argentinoCésar Cerrudo, después de publicar un estudio (‘An Emerging US (and World) Threat: Cities Wide Open to Cyber Attacks‘) en el que recopila toda una serie de problemas que pueden darse (y ya se han dado) en las ciudades que no invierten lo que deberían en ciberseguridad.

«Me di cuenta de que necesitaba hacer algo para mejorar esto», explica Cerrudo. Según el investigador, muchas de las ciudades que se preparan para convertirse en inteligentes están empezando a invertir en soluciones y en productos de seguridad, pero » no se están enfocando en las causas de los problemas ni en prevenirlos». A su juicio, producir parches puntuales y no atacar la base del problema es un gran error. Hay que buscar soluciones reales.

> LUCES FUERA

Varias ciudades de todo el mundo han implantado o planean implementar todo tipo de dispositivos relacionados con la energía inteligente, capaces de regular el consumo de las farolas teniendo en cuenta factores como la hora, la cantidad de luz natural o el lugar en que se encuentran. Un cibercriminal que se proponga causar daño a través de estos dispositivos podría alterar la actividad normal del alumbrado público.

Con luces interconectadas unas con otras que se pueden manejar de forma centralizada podrían dejar toda una ciudad sin energía o causar apagones en sectores determinados. «Cuando una ciudad no tiene energía es como cuando una persona se va quedando sin sangre», afirma Cerrudo. «No puede hacer nada porque todo depende de ello».

¿Te imaginas lo que podría suceder si las carreteras se quedaran completamente a oscuras?

Según la investigación del ‘hacker’, muchos sistemas de alumbrado público inalámbrico – con problemas evidentes de cifrado – se están empezando a utilizar en ciudades de todo el mundo. En la misma línea, los investigadores españoles Alberto García y Javier Vázquez descubrieron en 2014 que los contadores inteligentes de una importante compañía que opera en España eran vulnerables y cualquiera con los conocimientos adecuados podría controlarlos.

> ACCIDENTES MASIVOS

Atacar los sistemas inteligentes que controlan (o controlarán) el tráfico – semáforos, cámaras y todo tipo de pantallas señalizadoras – tampoco es un escenario de ciencia ficción. El propio Cerrudo descubrió que cerca de 200.000 dispositivos relacionados con el tráfico de ciudades como Washington DC, Nueva York, Seattle, San Francisco, Londres, Lyon o Melbourne eran vulnerables, no estaban cifrados y, por tanto, cualquier atacante podría controlarlos a su antojo.

Si esos sistemas dejaran de funcionar o comenzaran a comportarse de forma inusual, «en ciudades con mucha población y tráfico generaría el caos», afirma el investigador. Los coches no podrían circular debidamente, y se producirían atascos o accidentes, solo con modificar un semáforo. » Un simple problema en una esquina se puede propagar a muchos kilómetros».

Si además un ciberdelincuente logra vulnerar las cámaras de vigilancia de una ciudad, las autoridades no podrán ver qué está pasando. «Se quedarán ciegas». Además, Cerrudo nos recuerda que muchas localidades emplean cámaras del mismo fabricante: si una se ve comprometida, lo están todas.

Está probado que los sistemas de control del tráfico pueden tener vulnerabilidades

Está probado que los sistemas de control del tráfico pueden tener vulnerabilidades

El caos podría desatarse no solo por un ciberataque, sino también por culpa de algún fallo en una infraestructura crítica. En 2012, un error informático en California citó a 1.200 personas a declarar en el mismo juzgado y en la misma mañana. Todos intentaron llegar a tiempo a la cita, a las ocho de la mañana, pero lo único que consiguieron fue crear un gran atasco en las carreteras principales. También en California, en 2013, un problema informático provocó el cierre del metro de San Francisco durante toda una noche, lo que afectó a 19 trenes y dejó a cerca de 1.000 pasajeros atrapados en su interior.

No son situaciones hipotéticas que puedan darse en una futura ciudad inteligente: es algo que ya ha ocurrido con programas informáticos sencillos cuando no se había implementado una correcta estrategia de seguridad.

> APLICACIONES LOCAS

La situación podría ser aún más apocalíptica si alguien decidiera atacar un gran número de diferentes tipos de sensores inalámbricos, «que son el punto clave de estas ciudades, pues son los que están enviando continuamente a los sistemas [en tiempo rea] información para que tomen decisiones». Por ejemplo, los atacantes podrían simular terremotos, derrumbes en puentes o túneles, inundaciones y desatar un pánico generalizado en base a una falsa alarma.

Si una ciudad es propensa a sufrir inundaciones, un cibercriminal podria manipular ciertos sensores encargados de controlarlas (de avisar, prevenir y anticipar) para que envíen información falsa a los sistemas, provocando que expertos y ciudadanos piensen – aunque sea por un momento – que una parte de la ciudad se está inundando.

Ahora que hay aplicaciones para casi todo, las que se encargan de enviar advertencias podrían informar a sus usuarios sobre las medidas deben tomar, haciendo que el impacto sea aún mayor. A través de esas ‘apps’, en un contexto más cotidiano, se podría hacer llegar al ciudadano el bulo de que su autobús va a retrasarse varias horas, forzando que decida coger el coche para desplazarse de un lugar a otro. Cientos o miles de personas tomarían simultáneamente la misma decisión.

Las aplicaciones móviles también pueden ser manipuladas para confundir a los ciudadanos

En tiempos de la ciudad inteligente, los atacantes no tendrían que actuar a ciegas. Pueden basarse en datos reales que las autoridades ponen a disposición de desarrolladores y ciudadanos a través de portales públicos. De esta forma, gracias al llamado ‘open data’, un cibercriminal puede saber exactamente cuándo va a llegar un autobús, en qué momentos el tráfico es más intenso o en qué lugares hay una aglomeración mayor de peatones. Información de acceso libre que puede ser utilizada para planear y coordinar ataques.

Además, algunas de las vulnerabilidades aparecen, según Cerrudo, por la intersección entre tecnología antigua y tecnología nueva. Lo explica con el ejemplo del Burj Khalifa, un rascacielos de Dubai que, a pesar de estar entre los más ‘inteligentes’ del mundo, utiliza como sistema operativo el viejo Windows XP, que ya no tiene soporte técnico de Microsoft. Su inseguridad hace difícil (casi imposible) proteger debidamente el edificio.

Los fabricantes deberían preocuparse más por sus productos

Lo más preocupante desde el punto de vista de los investigadores es que un incidente aislado puede descencadenar todo un efecto dominó. » Un problema pequeño en un susbistema puede tener un efecto impredecible en toda la ciudad», dice Cerrudo. Hay tres especialmente relevantes – los que regulan el tráfico, los que se encargan de las comunicaciones y los que gestionan el suministro eléctrico – y están interconectados. Por ejemplo, si un tranvía tiene que pasar por una calle, los semáforos deberán ponerse en rojo para permitirle el acceso. Si alguien modificara esos semáforos, el convoy no pararía y podría provocar un accidente.

Si las ciudades no están invirtiendo cómo deberían en seguridad informática, de acuerdo con Cerrudo, es por falta de conocimiento. «Además, no hay un reclamo por parte de la ciudadanía, no lo ven como un problema porque aún no son comunes los ataques a sistemas de la ciudad». Sin embargo, «el ciberterrorismo podría estar a la vuelta de la esquina». No pretende hacer que cunda el pánico, pero el investigador señala que también los grupos extremistas reclutan a gente capacitada, con estudios universitarios, y pueden utilizar sus habilidades para conseguir sus objetivos.

«Cuando los terroristas tengan gente capacitada para lanzar ciberataques de gran impacto no dudo que lo vayan a hacer», sentencia César. Que lo consigan o no dependerá en buena medida de lo preparadas que estén las ciudades para evitar que sus infraestructuras y sistemas informáticos sean atacados.

Fuente | Hojaderouter

Tiene acceso directo a los servidores de grandes proveedores de Internet. Las grandes compañías niegan un ‘agujero negro’ en su seguridad. ‘Es una invasión de la privacidad insostenible e inaceptable’. Verizon se ha limitado a señalar que está obligada por Ley. Apple y Facebook han negado que permitieran el acceso a sus servidores.

345636_204550_1

El Gobierno de Barack Obama no sólo tiene información sensible de millones de llamadas telefónicas, también tiene acceso directo a los datos y a los servidores de todopoderosas empresas de Internet como Google, Facebook o Apple. Una presentación en Powepoint de la Agencia de Seguridad Nacional (NSA) a la que ha tenido acceso los diarios ‘The Guardian’ y ‘The Washington Post’ probaría el control de EEUU sobre el contenido de determinados e-mails, fotografías, vídeos conversaciones de chat o transferencia de archivos.

El director de la NSA, James Clapper ha afirmado que este tipo de informaciones amenazan la seguridad nacional. Estas revelaciones son «una amenaza potencial a nuestra capacidad para identificar y abordar los riesgos a los que se enfrenta nuestro país», aseguró en un comunicado difundido esta noche.

Aunque el documento -clasificado como ‘top secret- especifica que las operaciones de control de los servidores cuentan con la aprobación y colaboración de las empresas ‘espiadas’, el periódico inglés subraya que las compañías con las que ha contactado desconocen por completo estas tareas de la NSA a través de un programa bautizado como PRISM. Este programa supone una vuelta de tuerca a la normativa en vigor al respecto, la ‘Ley de Supervisión de Datos de Inteligencia sobre Extranjeros’ (FISA), reformada en 2008 para incluir más control sobre comunicaciones por móvil, Internet y correo electrónico y que da inmunidad a las compañías que voluntariamente proporcionan acceso a dichas comunicaciones a los servicios de inteligencia.

Un portavoz de Apple ha declarado que nunca «ha escuchado nada sobre PRISM» y Google ha remitido un comunicado en el que asegura que se «preocupa» por la seguridad de la información de sus usuarios y reconoce que proporciona a las autoridades la información a la que la ley le obliga pero matiza con rotundidad que no existe «una puerta trasera en nuestros sistemas» para el acceso al gobierno.

Sin confirmar oficialmente la existencia de este programa, la Casa Blanca ha asegurado que era esencial para la lucha contra el terrorismo.

«La prioridad número uno del presidente es la seguridad nacional de los Estados Unidos. Tenemos que tener las herramientas necesarias para hacer frente a las amenazas planteadas por los terroristas», dijo el portavoz de la Casa Blanca, Josh Earnest.

El programa PRISM ha permitido una vigilancia a fondo de las comunicaciones entre millones de usuarios de Internet así como de los archivos que alojan en las compañías de Internet afectadas por este sistema. Microsoft fue, en 2007, la primera ‘espiada’. Yahoo, Google, Facebook, PalTalk -un proveedor pequeño que tuvo cierto protagonismo durante la Primavera Árabe y la actual crisis en Siria-, YouTube, Skype y AOL se unieron sucesivamente a las ‘redes’ de la NSA hasta 2011. Apple también está en la lista desde el año pasado.

El programa PRISM permite a la NSA, la mayor agencia de vigilancia del mundo, conseguir cualquier tipo de información o comunicación confidencial sin necesidad de solicitarlo a los proveedores de Internet o tramitar autorizaciones judiciales. La escala de este programa de vigilancia permite que la agencia gubernamental pueda tanto acceder a los datos almacenados en los servidores o hacer un seguimiento en tiempo real de las comunicaciones por Internet.

La presentación en Powerpoint que ha conseguido ‘The Guardian’ establece que uno de los objetivos del programa de vigilancia PRISM es cubrir las deficiencias de las órdenes de seguimiento de los sospechosos de terrorismo.

Estas revelaciones han confirmado, por otro lado, los peores temores de los defensores de los derechos civiles, que han estado intentando durante años arrojar luz sobre el uso por parte del Gobierno de la ‘Patriot Act‘, una ley aprobada después de los ataques del 11 de septiembre y que enmendaba la FISA para incluir el terrorismo como causa de ‘supervisión de las telecomunicaciones.

«Esto va más allá de Orwell», denunció Jameel Jaffer, de la ONG American Civil Liberties Union (ACLU), en referencia al libro futurista de George Orwell «1984». Algunos demócratas y republicanos electos denunciaron una invasión de la privacidad «insostenible e inaceptable», en palabras del senador Bernie Sanders.

> Las empresas niegan su consentimiento

«La vigilancia de la NSA de casi todos los clientes de Verizon es un ataque increíble a nuestra Constitución», denunció el republicano Rand Paul. Verizon se ha limitado a señalar en un comunicado que la empresa estaba legalmente obligado a obedecer dicha ley.

Otras de las empresas utilizadas para este ‘espionaje’ han afirmado que no tenían conocimiento del programa PRISM, y que no se ha permitido en ningún caso el acceso del gobierno a sus servidores y que sólo respondieron a solicitudes específicas de información.

«Nosotros no proporcionamos a ninguna organización gubernamental el acceso directo a los servidores de Facebook,» dijo Joe Sullivan, director de seguridad de Facebook. «Cuando a Facebook se le solicita los datos o información sobre individuos específicos, examinamos cuidadosamente esta solicitud en conformidad con todas las leyes aplicables, y proporcionamos dicha información sólo en la medida requerida por la ley».

«Nunca hemos oído hablar de PRISM», dijo Steve Dowling, portavoz de Apple. «Nosotros no proporcionamos información a ninguna agencia gubernamental, ni acceso directo a nuestros servidores, y si cualquier agencia gubernamental solicita los datos de un cliente tiene que ser con orden judicial«.

Fuente | El Mundo

Aunque se señaló a Anonymus, se baraja que fuese un gobierno.

Los encargados de la seguridad informática del Fondo Monetario Internacional todavía no han conseguido reaccionar ante la sofisticación del ciberataque al que sus servidores fueron sometidos hace apenas una semana. Al poco de producirse los hechos tuvieron que reconocer que era «un ataque intenso y continuado«, que durante varios minutos logró derribar las defensas del banco. Desafortunadamente, todavía no saben qué información lograron robar los atacantes. En el mundo digital, lo robado permanece tanto en el disco duro original, tanto como en el disco duro del atacante, por lo que hay que llevar a cabo un rastreo muy fino para comprobar la ruta de entrada y los directorios de destino.

Durante los primeros minutos, la comunidad de expertos en seguridad pensó que formaba parte del ataque convocado por el grupo ciberactivista Anonymous, y empezó a surgir el temor de que los documentos robados acabaran apareciendo en Wikileaks.

Sin embargo, las características del ataque no concuerdan con las capacidades y el modus operandi de un grupo de hackers de fin de semana. Ni siquiera con el de una mafia económica organizada. En declaraciones a Reuters, Tom Kellerman, un especialista en seguridad que trabajó para el Fondo Monetario Internacional, fue el primero en explicar lo que muchos comentaban en voz baja: nos encontramos ante un «ataque dirigido» con códigos y programas especialmente escritos y creados para la intrusión en el sistema de seguridad del FMI.

No es un trabajo de adolescentes, ni de piratas. Para llevar a cabo un ciberataque como éste hacen falta decenas, e incluso centenas, de especialistas, y una fuente inagotable de financiación. Sólo puede organizar algo así un Estado soberano, y no todos tienen capacidad para hacerlo. El FMI no es un banco normal. No se pueden robar datos de cuentas corrientes para vender los números de la tarjeta a un dólar por número. La información del organismo implicado en los rescates económicos de países puede ser fundamental para los servicios de inteligencia de muchas naciones.

No se trata de un ataque corriente

Para los expertos, cualquier ataque que implique el uso ilimitado de dinero, de recursos y de capital humano, tiene el sello inconfundible del terrorismo y espionaje de Estado. Un ejemplo claro es el ataque llevado recientemente a cabo desde China contra cuentas de correo en Google de militares y científicos norteamericanos. La intrusión en el FMI podría haberse llevado a cabo mediante una técnica llamada spear phising. No se trata de un ataque genérico como los que se dirigen contra los bancos; está diseñado específicamente contra un organismo o empresa. Se envían unos pocos correos electrónicos al buzón de empleados clave dentro de la estructura de la institución, redactados de forma que animen a pulsar sobre un determinado enlace. De hacerlo, se carga en la red objetivo un código malicioso que abre las puertas a los atacantes. La hipótesis de que un empleado infectara su ordenador mientras visitaba páginas pornográficas en horario laboral tiene muy poco peso, sobre todo en una institución con una seguridad tan cerrada, aunque haya demostrado ser poco eficaz.

De hecho, los organizadores del ataque han sabido elegir el momento idóneo. El FMI ya se había puesto en contacto con la empresa RSA para renovar los SecurID tokens, unas herramientas de seguridad que generan claves aleatorias casi inviolables, si no fuera porque en marzo alguien entró en los servidores de RSA y se hizo con las claves maestras. Además, en los últimos meses, los responsables de seguridad del FMI han enviado diversos correos alertando sobre la posibilidad de ataques mediante técnicas de phising, y pidiendo a los empleados que no abrieran ningún documento adjunto a los mensajes de correo electrónico, ni pulsaran sobre enlaces en los mensajes de e-mail.

Los propios responsables del FMI se muestran bastante proclives a lahipótesis de un ciberataque llevado a cabo por un gobierno. El problema es que no se atreven a señalar a nadie. A la entidad pertenecen más de 180 países, y tras los últimos rescates nacionales, no es de extrañar que alguno de ellos haya decidido conseguir una butaca en primera fila bajo la forma de información confidencial. Algunos especialistas apuntan a China, dado que ese país fue el origen del último ataque llevado a cabo contra empleados del Gobierno estadounidense, pero lo cierto es que no sería el único país interesado. Casi todos los miembros del organismo internacional estarían encantados de echarle mano a la información confidencial que duerme en los ordenadores del FMI.

Fuente