Posts etiquetados ‘ciberataque’

Desde la Secretaría de Estado de Seguridad se estima que los ataques en España han aumentado un 400 por cientoPilar Pérez.  Madrid.

A los amantes de la saga de Bruce Willis, «Jungla de Cristal», no les resultará extraño esta imagen, mucho más realista de lo que el cine transmite. Un equipo de «piratas informáticos» se cuela en las principales redes informáticas de EE UU para robar activos bancarios. Paralizan ciudades, cortan suministros eléctricos y de agua… crean un caos absoluto. Un buen escenario para que un superhombre de la talla de John McCain salve al mundo. Pero la realidad supera la ficción y esta semana, sin ir más lejos, pirateaban la cuenta de la agencia internacional de noticias Associated Press (AP) con un tuit que informaba de un ataque terrorista la Casablanca y Obama herido de gravedad. Resultado: cayó la bolsa de Nueva York durante unos minutos, hasta el desmentido de AP. Por ello, los verdaderos héroes son los grupos de informáticos especializados de los Cuerpos y Fuerzas Seguridad del Estado que día a día impiden que esto se convierta en una realidad. España, gracias al recién creado Mando Conjunto de Ciberdefensa (MCCD) y al Centro Nacional de Excelencia en Ciberseguridad está preparada para cualquier eventualidad de este tipo.

Desde el Estado Mayor de la Defensa se argumenta que «la creación del MCCD surge de la necesidad de adaptar las Fuerzas Armadas al actual escenario estratégico, capacitándolas para actuar en el nuevo espacio de confrontación que es el ciberespacio». Pese a que desde el Ministerio de Defensa no disponen de datos a nivel nacional, sobre los ciberataques sufridos y su impacto, el secretario de Estado de Seguridad, Francisco Martínez Vázquez, manifestó en la inauguración del CNEC que éstos han aumentado un 400 por ciento en el primer trimestre del año respecto a la cifra de todo el año anterior, por lo que es más necesario que nunca una «colaboración de la sociedad civil junto con las autoridades» para combatir un problema que «constituye un asunto de todos».

Prioridad para todos

España no es la única que toma cartas en el asunto. Desde la UE, la Comisión ha aprobado recientemente la «Estrategia de Ciberseguridad de la Unión Europea: un ciberespacio abierto, protegido y seguro», en la que propone medidas concretas que «pueden mejorar los resultados generales de la UE en este campo, aunque reconoce que corresponde ante todo a los estados miembros hacerse cargo de los problemas de seguridad del ciberespacio», como apuntan fuentes del Estado Mayor de la Defensa. Incluido en esta estrategia se halla el desarrollo del Centro Avanzado de Ciberdefensa (ACDC por sus siglas en inglés), en la que participan 14 países, con un total de 28 socios, entre los que se incluyen Interpol, Europol o la Agencia Europea para la Seguridad de la Información (Enisa). De España destaca la participación de cuatro «partners» fundamentales, como son ATOS Spain, Telefónica I+D, Fundación Privada Barcelona Digital Centro Tecnológico e Instituto Nacional de Tecnologías de la Comunicación (Inteco).

«La dependencia tecnológica y la facilidad de acceso a las nuevas tecnologías hacen que la probabilidad de sufrir ciberataques sea muy elevada, y puede afectar directamente a infraestructuras críticas y servicios esenciales», explica Miguel Ángel Juan, socio-director de S21 Grupo, empresa dedicada a la protección de las infraestructuras críticas, como puedan ser industrias, eléctricas, canales de agua…

Hasta 17 millones se empleará en la UE en la consolidación del ACDC, cantidad que viene a poner remedio a la pérdida incalculable de información, patentes y pérdida de tiempo que genera la reparación de los PC infectados. A nivel mundial, España es el sexto país con mayor tráfico de «spam» y el número 10 con más ordenadores botnet –ordenadores zombi–. Así, Alberto López, gerente de la dirección de Operaciones de Inteco, explica que «hay una realidad latente, en la que nos encontramos en la que se necesitan tomar medidas para prevenir los ataques y sobre todo para hacer una detección temprana de los mismos y subsanar los daños cuanto antes. Se trata de minimizar el tiempo de ”infección”». Además, subraya que no «sólo se crean herramientas para defenderse, sino que hay países que buscan atacar». En este sentido, cabe mencionar los constantes enfrentamientos de EE UU, China, Corea del Norte, Irán… y los cruces de acusaciones sobre la «infección» de sus sistemas por parte del otro.

La aportación del I+D de Telefónica serán las herramientas contra los botnet, contribuirá a las diferentes fases: en la detección mediante la aplicación de esquemas fiduciarios y mecanismos de intercambio de datos para facilitar la coordinación de los equipos en tiempo real frente a las amenazas de varios dominios, así como análisis heurístico de los contenidos de tráfico y paquetes.

Batallas memorables

Los ataques dirigidos a empresas y países cuya finalidad es el ciberespionaje vienen ya de un par de años atrás, aunque desde la compañía Kaspersky Lab apuntan que será este año cuando se hagan más patentes. Ellos ven que el fenómeno del «hacktivismo» y sus fines se están politizando. La ciberguerra financiada por los propios estados copará titulares a lo largo de 2013. El último capítulo, que tenía lugar esta semana, sentaba en la misma mesa a EE UU y China para discutir una futura cooperación en materia de ciberseguridad, semanas después de que los dos países se acusaran mutuamente de lanzarse ataques informáticos contra intereses estratégicos.

Esto no resta importancia a otros «incidentes del pasado». Quizás la «ciberarma» más célebre ha sido Stuxnet. Un virus, descubierto en 2010, que los analistas consideran en su gran mayoría que fue creado por Estados Unidos e Israel para dañar el programa nuclear iraní. El origen de Stuxnet se sitúa en los últimos años de la presidencia de George W. Bush cuando los servicios secretos de EE UU, a través de la Agencia Nacional de Seguridad, iniciaron la llamada operación «Olympic Games» contra el programa nuclear iraní, según «The Washington Post».

El «malware» tenía como objetivo destruir las centrifugadoras nucleares que sirven para enriquecer uranio, uno de los aspectos del programa nuclear iraní que más preocupa a los gobiernos occidentales porque puede permitir que Teherán consiga material para elaborar armas atómicas. El programa, que fue continuado por el actual presidente estadounidense, Barack Obama, fue un éxito y se estima que destruyó alrededor de 1.000 centrifugadoras iraníes, una sexta parte del total que entonces tenía Teherán, según The New York Times. La República Islámica negó posteriormente que sus instalaciones nucleares hubieran sido atacadas por ese virus, al subrayar que fue detectado y contenido. Como en toda guerra, y con todo armamento que prueba ser efectivo, el «enemigo» no se ha quedado quieto. Irán ha creado su propia unidad militar de ciberataque para contrarrestar los ataques de Estados Unidos, Israel y otros países occidentales.

Otras «ciberarmas» célebres son Flame, Gauss y miniFlame. Todas son herramientas complejas creadas por grupos de cibercriminales que se «cuelan» sin que los usuarios se den cuenta en sus ordenadores y extraen la información que necesitan durante un tiempo ilimitado. «En algunos casos, el diseño de la arquitectura de estos procesos no deja ningún rastro. Si se olvidaron de eliminar la información de depuración, entonces nosotros llevamos a cabo un análisis forense y si da sus frutos, la Brigada de Investigación Tecnológica dará con quien se halle detrás de la IP –dirección de internet– donde se origina el virus responsable de la infección y robo de datos», explica López. Pedro Soria Rodríguez, gerente de Interior y Defensa de Research & Innovation de ATOS y responsable de la aportación de su compañía al ACDC, apunta que «frente a estos ataques la vulnerabilidad no depende de que halla un producto instalado, sino del proceso. La seguridad tiene que ser de forma continua». Además, el portavoz de ATOS explica que ellos no sólo son socios tecnológicos del proyecto, sino también actores «ya que lideramos la definición, el diseño y desarrollo del software y la arquitectura del ACDC, que se encargará de identificar ataques concretos y difundirlos al resto de los miembros para que estén alerta».

Las claves de la ciberseguridad en la que se basa ACDC, así como otros centros internacionales (EE UU, China) se equilibran en el llamado «triángulo de la ciberseguridad». «En los vértices de este triángulo se sitúan el esfuerzo, el riesgo, y la recompensa, que regulan su actividad: si hay más riesgo para el atacante, su interés por atacar disminuye, de la misma forma que si el esfuerzo es demasiado grande para la recompensa que va a obtener», explica Antoni Felguera, Responsable de I+D+i Seguridad de Barcelona Digital.

Claves de las «ciberbatallas»

España recibió 3.000 ataques en 2012

¿Cómo «atacan»?

-Las multinacionales tienden a sufrir ataques, como el ciberespionaje, phishing o ataques de DDoS.

-La fuga de datos corporativos sensibles a consecuencia de un ciberataque a la infraestrutura TI empresarial sucede con demasiada frecuencia. El 35 por ciento de las empresas españolas se ha enfrentado a la pérdida de datos a causa de una infección de malware. Le siguen los ataques a través de correo electrónico (21 por ciento) y la suplantación de identidad (17 por ciento).

¿Qué roban?

-La información acerca de los clientes de la compañía y los datos financieros, con un 36 por ciento son los datos que más se sustraen. Además, le sigue la pérdida o robo de los datos de los empleados con un 31 por ciento.

«007, con licencia para espiar»

-Estimaciones declaran que hay 1.500 a 2.000 millones de equipos en el mundo, pese a contar con antivirus.

-Kaspersky Lab descubrió «MiniDuke», nuevo programa malicioso diseñado para espiar a entidades gubernamentales e instituciones en todo el mundo.

-«Gauss», que por el momento ha infectado equipos en Oriente Medio en su mayoría, está diseñado para vigilar cuentas de banca online.

-«miniFlame» es un conjunto de comandos derivados del virus «Flame», que atacó especialmente Irán, Líbano y Sudán, además de los territorios palestinos.

Estados Unidos

Polémica legislación:

-La Ley de Protección y Compartición en Ciberinteligencia (Cispa) permitiría que empresas privadas como Facebook, Google o Twitter, compArtieran información con el Gobierno sobre lo que considerasen ciberamenazas. Algunos opinan que viola la privacidad.

http://www.larazon.es/detalle_normal/noticias/2070646/portada/ciberguerra-preparados-para-combatir-en-la-r-1#.UX5Xlcopmxl

La Policía Nacional detiene en Barcelona al responsable del mayor ciberataque de denegación de servicio DDOS de la historia

La investigación se inició en Holanda debido a una serie de ataques contra una compañía anti-spam que también afectó a Estados Unidos  y Reino Unido.

Los investigadores han llevado a cabo el registro del bunker informático desde donde el ahora arrestado llegó a realizar entrevistas con distintos medios de comunicación internacionales a raíz de estos ataques informáticos.

El detenido se desplazaba en una furgoneta que utilizaba como oficina informática móvil por distintos puntos de España.

La perfecta coordinación internacional entre los países afectados fue clave para la investigación.

Agentes de la Policía Nacional han detenido en Granollers (Barcelona) al responsable del mayor ciberataque de denegación de servicios DDOS de la historia que colapsó Internet. La perfecta coordinación internacional entre los países afectados fue clave para la investigación que se inició en Holanda debido a una serie  de ataques contra una compañía anti-spam, que también afectó a Estados Unidos y Reino Unido.

Los investigadores han llevado a cabo el registro del bunker informático desde donde el ahora arrestado llegó a realizar entrevistas con distintos medios de comunicación internacionales a raíz de estos ataques informáticos. El detenido se desplazaba en una furgoneta que utilizaba como oficina informática móvil por distintos puntos de España.

Un activista holandés fue el organizador

El pasado mes de marzo las autoridades holandesas facilitaron a los agentes información acerca de una serie de ataques informáticos de denegación de servicio DDOS, que se había iniciado en este país durante esas fechas. Considerado el mayor ciberataque del mundo, colapsó Internet por los intentos de hacerse con el control de los servidores afectados. Una vez iniciada la investigación policial, los agentes pudieron atribuir la responsabilidad de los mismos al grupo “stophaus” cuyo organizador, un activista holandés, se encontraba residiendo en España.

El ataque DDOS provoca una sobrecarga de los recursos del sistema informático hasta que la red se ralentiza por los accesos masivos a la misma. Los intentos por recuperar el control por parte de los servidores asaltados y los ataques de los ciberactivistas provocaron tal ocupación de la red que ésta se vio afectada a nivel mundial.

Diferentes antenas para escanear frecuencias

Una vez recibido el aviso por parte de las autoridades de los Países Bajos, los policías establecieron un dispositivo que permitió la localización del principal investigado en la localidad de Granollers (Barcelona). Si bien se constató que anteriormente había estado viajando por distintos puntos de la geografía española, desplazándose en una furgoneta que utilizaba como oficina informática móvil, dotada de diferentes antenas para escanear frecuencias. Igualmente se tenía conocimiento que en su domicilio disponía numerosos equipos informáticos habiéndolo establecido como su centro de comunicaciones.

Finalmente el pasado día 25 y a petición de las autoridades judiciales de los Países Bajos, los agentes dieron cumplimiento a una orden europea de detención, además de la entrada y registro en el domicilio del investigado, un auténtico bunker informático, desde donde incluso llegó a realizar entrevistas con distintos medios de comunicación de carácter internacional a raíz de estos ataques informáticos.

Durante su detención, el arrestado, un individuo de 35 años nacido en Alkmaar (Holanda), decía ser diplomático y concretamente Ministro de Telecomunicaciones y Asuntos Exteriores de la República del Cyberbunker. Además en el registro de su vivienda han sido intervenidos dos ordenadores portátiles y documentación diversa relativa a su actividad delictiva.

Cabe destacar la importante colaboración internacional desarrollada entre las brigadas de delincuencia tecnológica de los países partícipes, contando incluso con la presencia y el apoyo de policías holandeses durante la práctica de la entrada y registro. Por otro lado, también ha habido un intercambio fluido de información de manera bilateral que ha permitido tener localizado y controlado en todo momento al sospecho.

La operación ha sido llevada a cabo por la Brigada de Investigación Tecnológica (UDEF Central) perteneciente a la Comisaría General de Policía Judicial, en colaboración con la Jefatura Superior de Policía de Cataluña. Asimismo han participado a nivel internacional las policías de Holanda, Alemania, Reino Unido y Estados Unidos.

NOTA: Los medios de comunicación que lo deseen podrán obtener imágenes en el siguiente enlace:

http://prensa.policia.es/ciberataque.rar

http://www.interior.gob.es/press/la-policia-nacional-detiene-en-barcelona-al-responsable-del-mayor-ciberataque-de-denegacion-de-servicio-ddos-de-la-historia-15089

“Urgente: dos explosiones en la Casa Blanca. Obama está herido”. Así rezaba el ‘tuit’ que la agencia de noticias Associated Press (AP) ha publicado esta tarde en su cuenta de Twitter. A los pocos minutos, ya no se podía acceder a la página porque la agencia suspendió su actividad, aunque dio tiempo para que la noticia fuera retuiteada más de 4.700 veces. Poco después, el portavoz de AP Paul Colford comunicaba a Reuters que el mensaje era “falso” y APEntertainment informaba en Twitter que la cuenta principal había sido ‘hackeada’. La NBC también alertaba vía Twitter de la situación: “Ignoren cualquier ‘tuit’ sobre disturbios en la Casa Blanca”.

Un grupo que se autodenomina el Ejército Electrónico Sirio, partidario del régimen de Bachar el Asad, se ha atribuido la autoría del ataque informático a AP y a otros medios como la BBC, la CBS, el programa estadounidense 60 minutos o Al Yazira, entre otros.

El método que utilizaron los piratas para ‘hackear’ las contraseñas del personal de AP fue el clásico “Pincha aquí. Es muy importante”. Los empleados de la agencia recibieron un email en el que se les pedía que pincharan en un enlace del Washington Post y en la página que se abría posteriormente les solicitaban sus credenciales para leer la noticiasegún informa el periodista Jim Romenesko en su blog. AP avisó a sus reporteros a través de otro correo electrónico de que ignoraran ese email, pero ya era demasiado tarde.

Una imagen de la caída momentánea en el Dow Jones.

La confusión que causó su ‘hackeo’ tan solo duró unos minutos, pero fueron suficientes para provocar un momentáneo ataque de nervios en Wall Street. En cuestión de segundos, la Bolsa de Nueva York sufrió un drástico descenso de unos 150 puntos, cerca del 1% de su valor, aunque se recuperó inmediatamente. Más allá de la agitación que provocó en Twitter y en el Dow Jones, prácticamente casi ningún medio se hizo eco de la noticia.

Dada la psicosis que se vive ahora en Estados Unidos debido al reciente atentado en el maratón de Boston, en el que murieron tres personas y resultaron heridas más de 180, el portavoz de la Casa Blanca aprovechó su rueda de prensa diaria para tranquilizar a la población. “Puedo decir que el presidente está bien, acabo de estar con él”, dijo Carney.

http://internacional.elpais.com/internacional/2013/04/23/actualidad/1366738727_668448.html

El Centro Nacional de Inteligencia recibe «200 ciberataques importantes en tres meses»

Los ataques a los teléfonos móviles inteligentes es una de las principales preocupaciones, compañías como Thales desarrollan sistemas defensivos como Teopad, presentado en Homsec

En lo que va de año el Centro Nacional de Inteligencia (CNI) ha recibido «más de 200 ataques cibernéticos importantes frente a la veintena que se producían al año» en 2009. Este fue el dato que ofreció ayer el propio director del CNI, Félix Sanz Roldán, durante la clausura del IV Salón Internacional de Tecnologías para Seguridad y Defensa (Homsec).

«No es una película de ciencia ficción, sino algo cierto que afecta a nuestra seguridad», destacó el responsable del servicio de inteligencia que depende ahora de Presidencia del Gobierno (anteriormente estaba ubicado en el Ministerio de Defensa). De este modo, el general Sanz Roldán se hacía eco de una de las grandes amenazas que se ciernen sobre la seguridad no solo de organismos como el CNI, ejércitos o ministerios, sino también de multinacionales.

“El director del CNI, Félix Sanz Roldán, asegura en Homsec que en 2009 solo se producían una veintena de intrusiones al año”

Virus globales (como el Stuxnet, que atacó a las instalaciones nucleares iraníes), los «malware» (software maligno que se introduce en los ordenadores) o los ataques a tabletas y teléfonos inteligentes son las principales variantes de los «ciberatacantes» cuyos propósitos no son meramente «destructivos» sino también de espionaje industrial.

«Para que el ciudadano esté seguro, tiene que estar seguro su ordenador, su teléfono y su intimidad y eso solo se consigue invirtiendo recursos absolutamente necesarios en I+D+i», subrayó Sanz Roldán.

Siguiendo el impulso dado desde la OTAN, el Ministerio de Defensa ha creado este año un Mando Conjunto de Ciberdefensa, que contará al frente con un general. «La misión del nuevo mando es el planeamiento y la ejecución de las acciones relativas a la ciberdefensa militar en las redes y sistemas de información y telecomunicaciones de las Fuerzas Armadas u otros que pudiera tener encomendados, así como contribuir a la respuesta adecuada en el ciberespacio ante amenazas o agresiones que puedan afectar a la defensa nacional».

«Rusia atacó a Estonia y Georgia en 2007 y 2008»

«Hay que estar constantemente pensando en lo que pueden hacer los malos, que son muchos y muy listos, mañana o en un mes, y por eso es tan importante dedicar recursos suficientes a la seguridad», insistió Sanz Roldán.

En este sentido, la OTAN estrenó el pasado año el Centro de Capacidad de Respuesta ante un Incidente Informático (NCIRC, en sus siglas en inglés) que contó en 2012 con un presupuesto de 58 millones de euros. ¿Ejemplos clarificadores de ciberataques en el ámbito internacional? El que sufrió Georgia por parte de Rusia antes de la invasión en 2008, el ataque recibido por las páginas webs del Gobierno de Estonia en 2007 o un virus sufrido por el gigante petrolero Saudi Aracom que dejó inutilizado a 30.000 de sus ordenadores.

Espionaje industrial chino

El temor ahora procede también de China, sobre todo en la vertiente de espionaje industrial. Por ejemplo, las empresas estadounidenses están cada vez más alarmadas por el robo de información corporativa confidencial y propiedad de tecnología a través de intrusiones cibernéticas desde China. «La comunidad internacional no puede permitirse tolerar esas actividades provenientes de ningún país», aseguró esta semana el asesor de Seguridad Nacional de la Casa Blanca, Tom Donilon.

En la feria Homsec -celebrada en el recinto ferial Ifema de Madrid- algunas empresas como Thales España y Cassidian presentaron sus productos para hacer frente a la ciberguerra. Rafael Tenorio, ingeniero de Sistemas de Seguridad, Defensa y Aviónica de Thales España explica a ABC cómo los sistemas de defensa comienzan a aplicarse a tabletas y «smartphones». Un ejemplo es el sistema Teopad que presenta su compañía en Homsec: «Esta solución ofrece un entorno seguro de ejecución dedicado a aplicaciones de negocio que protege datos sensibles».

Caminamos por Homsec, y uno de los militares españoles nos explica: «No es el futuro, es el presente. EE.UU. emplea a sus hombres más preparados en la ciberdefensa. “Hackers” que trabajan para el Ejército ahora».

http://www.abc.es/espana/20130316/abci-centro-nacional-inteligencia-recibe-201303152049.html

Los ciberataques a las empresas son imposibles de evitar

El mundo en el que nos movemos cambia al ritmo de las tecnologías de la información. También lo hacen las empresas y sus procesos y, como no podía ser de otra forma, se transforman también las tendencias en seguridad corporativa. Así lo afirman desde RSA Roberto Llop, director de la firma de seguridad (propiedad de EMC) para el Sur de Europa, Oriente Medio y África, y Fidel Pérez, director comercial de la filial ibérica, quienes han compartido con un grupo de periodistas su visión sobre este mercado en plena metamorfosis.

Solo hace falta echar un vistazo a los últimos incidentes ocurridos en materia de seguridad, en Apple o Facebook e incluso por el propio Gobierno de los Estados Unidos

Como explica Pérez, «se ha producido un cambio de paradigma y en la actualidad es imposible evitar que nos ataquen». Solo hace falta echar un vistazo a los últimos incidentes ocurridos en materia de seguridad, protagonizados por empresas como Apple o Facebook e incluso por el propio Gobierno de los Estados Unidos. De hecho, la propia RSA sufrió ataques hace ya tres años. «Partiendo, por tanto, de esta realidad –indica el director comercial–, lo que las organizaciones tienen que hacer es actuar de otra forma mucho más inteligente y no solo a la hora de prevenir sino a la hora de responder con celeridad una vez que se haya producido el incidente, de forma que éste haga el menor daño posible a la entidad».

En este sentido, Llop explica que las empresas siguen inmersas en políticas de seguridad del pasado, en las que el 80% de la inversión se destina a la prevención, el 10% a la monitorización y el 5% a la remediación. «Lo ideal en la actualidad sería un reparto de la inversión del 30% en cada una de estas tres áreas».

La propia RSA, tras sufrirlo en sus propias carnes, también ha cambiado su estrategia. «El ataque de 2010 nos hizo replantearnos toda nuestra estrategia. Antes nos centrábamos mucho más en tecnologías de prevención y ahora hemos puesto nuestro foco en la monitorización y en la remediación. Esos son los campos donde queremos jugar», indica Llop.

2012 fue un año de transición en la compañía. Un año en el que comenzó a abordar este nuevo enfoque para el que realizó varias adquisiciones como Silver Tale. «Este 2013 va a ser un año agitado para RSA en cuanto a nuevos productos, soluciones y estrategias», avanza Pérez.

Foco en el big data y detección de fraude oline

Dos áreas claves para la compañía este año serán las de big data y la de detección del fraude online. «Somos la primera empresa con una solución real de big data aplicada a la seguridad», afirma Llop en relación a su plataforma Security Analytics. «Hay que luchar contra las amenazas analizando toda la información y para ello la tecnología de big data es esencial; no en vano, los propios ciberdelincuentes ya están cruzando los datos que tienen para mejorar sus ataques», añade.

En cuanto al fraude online, la herramienta que RSA propone es fruto de la compra de la firma Silver Tale Systems. «Se trata de un plataforma que permite detectar fraudes online, ataques en portales de ecommerce, banca electrónica…», explica Pérez.

Finalmente, los directivos confían en el éxito de una tercera solución, la nueva versión de su Autentication Manager (versión 8), que permite la autenticación basada en riesgos y mejora el nivel de seguridad de las organizaciones en gestión de identidades y para entornos cloud y móviles.

Futuro

No obstante, el futuro de la tecnología de seguridad está abierto a infinitas opciones, muchas de las cuales parecen salidas de una novela de ciencia ficción. «Las soluciones avanzan rápidamente. De hecho, ya estamos probando con algunas operadoras proyectos de biometría a través del teléfono móvil, para identificar al usuario cuando quiera acceder a una determinada aplicación corporativa», revela Llop. Otra tendencia, añade, es la autenticación del usuario basada en el comportamiento de éste, en función de cómo maneja el teclado o el ratón.

Lo que está claro es que el tradicional foco de las compañías en reforzar las VPN (redes privadas virtuales) está cambiando. Ahora el foco debe de estar en la autenticación a través de los dispositivos personales de los usuarios, con el auge de BYOD (bring your own device).

http://www.abc.es/tecnologia/informatica-soluciones/20130316/abci-hackear-empresas-201303151951.html

El Ministerio de Defensa ha creado el Mando Conjunto de Ciberdefensa, que dirigirá y coordinará las acciones de las Fuerzas Armadas frente a los ‘ciberataques’, “una amenaza actual, real y en crecimiento para los intereses nacionales”.

El ministro de Defensa, Pedro Morenés, firma la Orden Ministerial 10/2013, de 19 de febrero, que publica el Boletín Oficial de Defensa (BOD), por la que se crea este mando conjunto, que dependerá del jefe de Estado Mayor de la Defensa (Jemad).

Un general será designado comandante jefe del mando, cuya creación no supondrá incremento del gasto público, según precisa la orden ministerial.

La misión del nuevo mando es el planeamiento y la ejecución de las acciones relativas a la ‘ciberdefensa’ militar en las redes y sistemas de información y telecomunicaciones de las Fuerzas Armadas u otros que pudiera tener encomendados, así como contribuir a la respuesta adecuada en el ciberespacio ante amenazas o agresiones que puedan afectar a la defensa nacional.

Respuesta

Entre sus cometidos figura el “ejercer la respuesta oportuna, legítima y proporcionada en el ciberespacio ante amenazas o agresiones que puedan afectar a la defensa nacional”.

También deberá cooperar con los centros nacionales de respuesta a incidentes de seguridad de la información, de acuerdo con lo que determinen las estrategias y políticas nacionales de ‘ciberseguridad’ en vigor.

Según destaca la orden ministerial, el conjunto de tecnologías, redes, ordenadores e infraestructuras forma parte de un nuevo dominio denominado ciberespacio que constituye una parte esencial para el funcionamiento de los países, el bienestar de los ciudadanos y la seguridad nacional.

Este dominio, según agrega la normativa, plantea “un nuevo escenario de posibilidades pero también de vulnerabilidades y amenazas que lo hacen muy atractivo para determinados actores, que aprovechándose de las mismas, quieran infligir un daño a la sociedad mediante la realización de ciberataques”.

‘Amenaza actual’

La Estrategia Española de Seguridad (2011) considera los ‘ciberataques’ como “una amenaza actual, real y en crecimiento para los intereses nacionales, haciendo hincapié en la necesidad de garantizar el uso seguro del ciberespacio”.

También la Directiva de Defensa Nacional (2012) establece que la disuasión es el resultado de disponer de unas capacidades y de la determinación de utilizarlas si fuera necesario.

La orden ministerial ahora aprobada define ‘ciberespacio’ como dominio global y dinámico compuesto por infraestructuras de tecnología de la información -incluyendo internet-, redes de telecomunicaciones y sistemas de información.

Asimismo define ‘ciberataque’ como acción producida en el ciberespacio que compromete la disponibilidad, integridad y confidencialidad de la información mediante el acceso no autorizado, la modificación, degradación o destrucción de los sistemas de información y telecomunicaciones o las infraestructuras que los soportan.

http://www.elmundo.es/elmundo/2013/02/26/navegante/1361881156.html

El presidente Barack Obama durante una intervención en Washington este martes

La Casa Blanca describió este martes los reiterados ataques cibernéticos, que una investigación reciente vincula directamente con una unidad secreta del Ejército chino, como “un serio desafío para la seguridad y la economía de Estados Unidos”, lo que es la señal de que una nueva guerra fría, en el desconocido e incontrolable espacio de Internet, ha comenzado entre las dos grandes potencias que se disputan la supremacía en el siglo XXI.

Sin acusar directamente a China, por el miedo a la reacción de ese país, el portavoz de la Casa Blanca, Jay Carney, aseguró que el presidente Barack Obama “tomará todas las medidas que sean necesarias” para atajar ese peligro, al tiempo que pidió al Congreso la aprobación de legislación más eficaz para hacer frente a esta ciberguerra, ya inevitable. La semana pasada, Obama firmó, como se hace ante cualquier amenaza exterior, un decreto que le da poderes especiales para responder a los ciberataques y, como añadió Carney, asistir a las empresas privadas que están siendo el blanco de esta ofensiva.

Para EE UU este es un asunto de importancia estratégica decisiva porque, no solo se enfrenta al riesgo tradicional de que sus secretos de seguridad caigan en mano de una potencia extranjera, sino al peligro nuevo de que, con la intrusión en la red de Internet, China pueda sabotear la actividad económica del país o inhabilitar servicios públicos básicos, como los de agua potable o energía eléctrica. Sin contar con el robo de tecnología que, además de costarle miles de millones de dólares a este país, aumenta extraordinariamente las capacidades de China y su competencia de cara al futuro.

El hecho de que sea China el origen de la casi totalidad de los ataques detectados hace este desafío mucho más peligroso y difícil de tratar. Aunque Carney aseguró ayer que el Gobierno norteamericano trata de abordar este problema en cada reunión bilateral, lo cierto es que las autoridades de Pekín han negado siempre cualquier responsabilidad en los ciberataques y suelen responder a las preocupaciones norteamericanas con promesas de investigaciones que nunca concluyen en medidas prácticas.

“No podemos permitirnos que dentro de unos años nos preguntemos por qué no hicimos nada”
 
Presidente Barack Obama
 

EE UU, por su parte, trata de desarrollar una política de cooperación con China, a la que necesita por su fortaleza económica y por su influencia en regiones clave del mundo, y prefiere abordar la penetración a través de Internet con prudencia para no desencadenar una crisis de graves consecuencias potenciales para ambos lados.

Esa prudencia se hace, sin embargo, cada vez más difícil ante la acumulación de pruebas sobre la responsabilidad directa del régimen de Pekín en los ataques. La última y la más evidente es el informe de la compañía de seguridad Mandiant, situada en las afueras de Washington, que asegura que en los últimos seis años más de 140 empresas y organizaciones, casi todas de EE UU, han sido invadidas desde Internet por la Unidad 61398 del Ejército de Liberación Popular chino.

La Casa Blanca no ha querido calificar los datos obtenidos por una firma privada, pero es obvio que la presión sobre Obama para actuar contundentemente ha crecido considerablemente. Como afirma el congresista Mike Rogers, miembro del comité de Asuntos de Espionaje de la Cámara de Representantes, “esto confirma la actividad que nuestro comité ha venido detectando desde hace tiempo”.

El propio Obama, en su discurso sobre el estado de la Unión, la pasada semana, confirmó que “sabemos que países extranjeros están atacando nuestro secretos industriales”. “Nuestros enemigos”, dijo, “están ahora también desarrollando la capacidad para sabotear nuestra red eléctrica, nuestras instituciones financieras, nuestro tráfico aéreo. No podemos permitirnos que dentro de unos años nos preguntemos por qué no hicimos nada”.

Un análisis reciente suscrito por las 16 agencias de espionaje de EE UU citado por The New York Times, el primer diario que reveló el informe de Mandiant, mencionaba ya a la Unidad 61398 como la responsable de los ataques sufridos en los últimos años. Ese diario ha sido una de las víctimas de esas incursiones, que incluyen compañías tan diversas como Lockheed Martin, el mayor proveedor de las fuerzas armadas norteamericanas, hospitales o universidades.

La diversidad de los objetivos de esta ciberguerra es una de las principales razones de la alarma actual. Internet es, por definición, una red abierta y de comunicación inmediata. A estas alturas, es casi imposible protegerla por completo manteniendo las cualidades que la hacen imprescindible en el mundo actual. EE UU estudia mayores medidas de seguridad, pero cada de esas medidas puede encontrar en su día un hacker que la deje obsoleta.

Solo una negociación política con Pekín puede resolver eficazmente este problema. Es posible que Washington tendrá que recurrir a algunas medidas de presión con el fin de conseguir mayor colaboración de parte china. Pero, sobre todo, será necesario una evolución del régimen chino hacia el uso de prácticas compatibles con la legalidad internacional. Una de las excusas chinas es que también EE UU recurre a la ciberguerra, como ocurrió en el ataque al programa nuclear de Irán con el virus Stuxnet.

Dentro de la lógica de la rivalidad entre superpotencias, EE UU parece aceptar que tendrá que proteger sus secretos nucleares. Para lo que este país no está hoy preparado es para extender esas medidas seguridad al secreto de la Coca Cola, uno de los objetivos chinos.

http://internacional.elpais.com/internacional/2013/02/19/actualidad/1361300185_954734.html