Posts etiquetados ‘ciberterrorismo’

Mariano Rajoy (izquierda), junto al rey Felipe VI en el Consejo de Seguridad Nacional, el pasado día 10 en La Zarzuela. / J. J. Guillén (EFE)

 

Del terrorismo de ETA, que “no tiene intención de disolverse sino que pretende perpetuarse como agente político”, a la amenaza que representan los “combatientes retornados”, que vuelven a España tras haberse fogueado en las filas del yihadismo en Siria o Malí; de la amenaza “cada vez más plausible y a la vez la más peligrosa”, que representan los ciberataques contra servicios esenciales de la sociedad, a la brecha que la presión migratoria está abriendo entre los países del norte y el sur de Europa. El Informe Anual de Seguridad Nacional, que el pasado jueves fue presentado al rey Felipe VI en una reunión solemne del Consejo de Seguridad Nacional, es la primera radiografía completa de los riesgos y retos a los que se enfrenta la Seguridad Nacional realizada en España.

A lo largo de más de 150 páginas, el documento, coordinado por el Departamento de Seguridad Nacional de La Moncloa, con aportaciones de todos los ministerios, no solo ofrece un diagnóstico del estado actual y la evolución previsible de tales riesgos, sino también un catálogo de las medidas para hacerles frente, en el marco de la construcción de un verdadero Sistema de Seguridad Nacional, con participación de todas las Administraciones y el sector privado.

Estos son algunos de los apartados más relevantes del informe, que hoy explicará en el Congreso el jefe del Gabinete de Rajoy, Jorge Moragas:

Terrorismo autóctono

“ETA se encuentra estratégicamente muy debilitada y en una situación mucho peor que en 2012”, asegura el Gobierno. “Si bien el cese en la comisión de acciones terroristas parece firme, sin contestación interna ni riesgo de escisión a corto plazo, la organización no tiene intención de disolverse sino que pretende perpetuarse como agente político e impulsar y favorecer la actividad de la izquierda abertzale”, agrega. “ETA intentará potenciar su aparato político y mantener neutralizado el militar. […] El estado de los presos sigue siendo una de las cuestiones sobre las que fundamenta su estrategia. Por este motivo, se consolida el nivel de alerta y control respecto a cualquier iniciativa en dicho ámbito”, concluye. Aunque constata “la disminución de la actividad violenta del independentismo radical gallego”, asegura que “Resistencia Galega sigue representando una amenaza potencial y se prevé que su actividad continúe”. De la misma forma, pese a calificar de “muy baja” la cifra de “atentados de origen anarquista”, asegura que estos representan “un salto cualitativo y una mayor peligrosidad”. Además, recomienda el “seguimiento de fenómenos emergentes [de protestas] que, en el contexto de la crisis económica, pueden servir [de caldo de cultivo] a grupos radicales violentos”.

“ETA no tiene intención de disolverse, sino que pretende perpeturarse como agente político”

Terrorismo yihadista

En 2013 no hubo ninguna acción de terrorismo internacional en España, pero sí un fuerte aumento del número de detenidos: 31 (20 yihadistas), frente a nueve del año anterior. Tras recordar que en España operan redes de reclutamiento yihadista para enviar a jóvenes a combatir en Malí o Siria, el informe advierte de que “ello supone una nueva amenaza para la seguridad nacional en la medida en que estas personas, una vez alcanzados los conocimientos técnicos y el nivel de radicalización necesarios, pueden regresar y representar un riesgo potencial de atentados en territorio español”.

Ciberseguridad

 “Garantizar la integridad, confidencialidad y disponibilidad” de la red es “uno de los ámbitos de actuación prioritarios en materia de Seguridad Nacional”. El informe constata que durante el año pasado “se incrementó la frecuencia, variedad y amplitud” de los ciberataques, con “un gran auge de los secuestros de equipos, tanto ordenadores como servidores, a cambio de recompensa”. Las tres amenazas principales sobre las que recomienda extremar la vigilancia son el ciberespionaje, el ciberterrorismo y la ciberdelincuencia. Admite que “existen ataques documentados a las Administraciones públicas que tienen como objetivo el robo de información sensible y clasificada” y añade que es “una hipótesis cada vez más plausible, a la vez que la más peligrosa”, el uso de la red para lanzar ataques “contra los servicios esenciales para la sociedad y las infraestructuras críticas”. Advierte de que la “la utilización de malware de última generación, que impide su detección con constantes mutaciones, se va generalizando entre grupos criminales sin apenas formación tecnológica, debido a su uso sencillo”.

“El retorno de los combatientes yihadistas representa un riesgo de atentados en territorio español”

Seguridad económica

Subraya la mejoría de los datos macroeconómicos, pero admite que “todavía persisten algunos riesgos e incertidumbres de naturaleza financiera”, como las pruebas de resistencia a las que se someterán este año las entidades de crédito o la retirada de estímulos de la reserva estadounidense. Especial mención merece Gibraltar, al que incluye entre los paraísos fiscales y del que dice que “mantiene los privilegios de su sector offshore mediante cambios normativos que solo aparentan la eliminación de los regímenes [tributarios] objeto de condena internacional”.

Inmigración irregular

El documento subraya que “las diferentes modalidades de presión migratoria a la que están sometidos […] está abriendo una brecha entre los países del sur y del norte” de Europa. Aunque reconoce que el flujo de inmigrantes a las costas españolas se redujo el año pasado en un 15% y que la llegada a Canarias “se mantiene en un nivel muy bajo”, agrega que “la situación más preocupante” se da en Ceuta y Melilla, con un incremento del 48,5% respecto a 2012. Advierte, además, que “el recrudecimiento de la actividad de las redes de tráfico de personas en Marruecos podría acabar erosionando” la actual colaboración del vecino del sur, que califica de “magnífica”.

https://i2.wp.com/biztonsagpolitika.hu/userfiles/image/2012/Aktualis/120104_budai_spanyol/53607.jpgEl Ministerio del Interior ha activado por primera vez un dispositivo de ciberseguridad para contribuir al normal desarrollo de los actos de proclamación del nuevo Rey de España el jueves próximo.

Su misión principal será reforzar la protección de las infraestructuras críticas nacionales que proporcionan los servicios esenciales necesarios para la sociedad y para el buen desarrollo de los actos.

Este dispositivo de ciberseguridad está dentro de las acciones emprendidas por el Ministerio del Interior en el marco de los servicios planificados para la proclamación de Don Felipe de Borbón y Grecia como nuevo Rey de España.

La especial relevancia de este evento y la creciente evolución de las tendencias delictivas y de las amenazas hacia el terreno virtual más propio de las tecnologías de la información y las comunicaciones ha aconsejado la adopción de una medida como ésta, informa el Ministerio del Interior.

Las infraestructuras críticas, dependientes en gran medida de las nuevas tecnologías, requieren que se adopten mecanismos de protección no solo física sino también específica de ciberseguridad tanto desde el punto de vista preventivo como desde la reacción, la mitigación y la respuesta.

Este dispositivo, inédito hasta ahora en España, está dirigido por el secretario de Estado de Seguridad y cuenta con la recientemente creada Oficina de Coordinación Cibernética del Ministerio del Interior como pieza fundamental.

Esta oficina debe garantizar en esta operación un adecuado enlace con las capacidades del equipo técnico especializado en la gestión de incidentes cibernéticos (CERT) ubicado en León, que cuenta con las mayores capacidades técnicas de España.

https://i1.wp.com/www.rootedcon.es/files/ccn-cert.pngA estos efectos, en los próximos días se prevé un despliegue extraordinario de personal técnico del Ministerio del Interior en las instalaciones del CERT para cumplir con los objetivos propuestos.

Además desde la Oficina de Coordinación Cibernética se mantendrá un estrecho contacto con las unidades tecnológicas de la Policía Nacional y de la Guardia Civil, encargadas de luchar contra el delito y el terrorismo en el ciberespacio y responsables de la persecución y puesta a disposición judicial de los delincuentes.

El dispositivo se basa en los principios rectores de la Estrategia de Ciberseguridad Nacional aprobada en diciembre de 2013, de liderazgo nacional, coordinación de esfuerzos, responsabilidad compartida, proporcionalidad, racionalidad y eficacia.

El Ministerio del Interior ha desarrollado un amplio dispositivo de seguridad para asegurar el normal desarrollo de los actos institucionales que tendrán lugar con motivo de la proclamación del nuevo Rey.

En el marco de este dispositivo el miércoles y el jueves se ampliará la restricción del espacio aéreo sobre algunas zonas de la ciudad de Madrid.

No obstante, esta restricción no afectará en ningún modo a los vuelos a gran altura ya programados ni a los comerciales de pasajeros con origen o destino en el Aeropuerto Adolfo Suárez Madrid-Barajas, que se desarrollarán con normalidad.

http://www.elconfidencial.com/ultima-hora-en-vivo/2014-06-13/activado-por-primera-vez-dispositivo-de-ciberseguridad-por-proclamacion-rey_286587/

La guerra del futuro no la librarán soldados, sino los «hackers»

Las bombas, las alarmas de bombardeo, las armas de largo alcance ya no serán necesarias para una guerra. El concepto de ataque está cambiando debido a la tecnología y al poder de internet. Hace algunos meses la bolsa de Nueva York se desplomó (solo unos minutos) debido a una noticia falsa emitida a través de un Tuit de la AP. La cuenta oficial de ese medio había sido «hackeada» y causó el caos durante algunos minutos.

Pero los medios de comunicación no son los únicos blancos de ataques cibernéticos. Estados Unidos ya ha visto en los último meses cómo la seguridad de varios organismos públicos ha sido vulnerada por «hackers», incluso, el departamento de Defensa del Pentágono.

Los hechos apuntan a que poco a poco a que la batalla no se librará en el campo y con armas, sino en la web y con códigos. Pero no se trata sólo de amenazas a los Estados sino a las entidades financieras y al público en general.

Gianluca D’Antonio, presidente de la Asociación Española para el Fomento de la Seguridad de la Información, ISMS Forum, ha señalado a ABC Tecnología, que se estima que anualmente el fraude cibernético consigue en Europa cerca de 1.500 millones de dólares y a nivel mundial la cifra asciende escandalosamente a los 300.000 millones de dólares.

Pero ¿a qué se debe tanta delito cibernético? La respuesta para D´Antonio es simple, cada vez hay más personas en la red. «Este aumento va acoplado al de la población mundial conectada. Las cifras señalan que 2.700 millones de personas están online, un 40% de la población mundial actual y para el 2017 se espera que casi el 50% de la población esté conectada», ha dicho D’Antonio.

La relación es directamente proporcional, mientras las personas compartan más datos en internet, más crimen cibernético habrá. Es por esta realidad que las naciones y ciudadanos deben protegerse, no solo en la vida «offline» sino en la «online».

Estrategia Nacional de Seguridad

«Nuestra visión en la Asociación Española de la Seguridad es que la ciberseguridad se tiene que convertir en un bien público, como lo es la sanidad, o la seguridad pública», ha opinado D’Antonio, quien también es Director del Servicio de Seguridad de la Información y Gestión de Riesgos del GRUPO FCC .

El directivo considera que así como hay policías y miembros de la Guardia Civil que garantizan la seguridad física de las personas en el mundo «físico», los Estados, deberían también proteger al ciudadano en el mundo virtual o de Internet.

EL pasado viernes, el Consejo de Ministros dio luz verde a la Nueva Estrategia de Seguridad Nacional y uno de los puntos en los que hace énfasis es la ciberseguridad. «Los ciberataques, ya sean en sus modalidades de ciberterrorismo, ciberdelito/cibercrimen, ciberespionaje o hacktivismo, se han convertido en un potente instrumento de agresión contra particulares e instituciones públicas y privadas. El bajo coste y mínimo riesgo que suponen para el atacante y su fácil empleo, efectividad y accesibilidad, son factores que explican la extensión del fenómeno», señala el texto en su apartado de riesgos y amenazas.

Para el Estado, estos riesgos, ahora trasladados al mundo de internet suponenen ahora que sea un «objetivo prioritario garantizar la integridad, confidencialidad y disponibilidad de los sistemas que soportan la prestación de servicios ampliamente utilizados», reza el documento.

Ciberejércitos

D’Antonio, quien conversó con ABC un día antes de aprobarse el documento de la Estrategia de Seguridad Nacional, había apuntado que este tipo de estrategia es fundamental porque «establece las competencias y la preparación para la resiliencia, es decir, la capacidad que tiene un estado para resistir a un ataque», ha señalado.

El especialista apunta que los escenarios futuros de guerras y ataques pasarán por las vulnerar los sistemas que garantizan el Estado Bienestar y que se controlan con programas informáticos.

Los ejemplos son básicos, por ejemplo, el Banco Mundial ha calculado que el tiempo medio que puede sobrevivir una persona con el dinero que lleva en sus bolsillos es de 45 minutos. Imaginen entonces que no pueden retirar dinero de los cajeros automáticos, o hacer una transacción bancaria en internet. ¿caos? Pues los sistemas financieros serían (o ya lo son) los blancos a atacar en caso de una guerra.

Otro ejemplo sería el ataque de los programas informáticos que controlan el suministro de agua a una ciudad o de energía. Para estos posibles escenarios es necesaria una estrategia nacional de ciberseguridad, que ya la tienen países como Alemania, Francia, Estados Unidos India y Reino Unido. «La mayoría de los Estados se están dotando de ciberejércitos», ha apuntado D’Antonio.

Según el texto de la Estrategia Nacional de Seguridad una de las líneas de actuación de este plan será el mejoramiento de «los procedimientos y se impulsarán los recursos necesarios con especial énfasis en las Administraciones Públicas, las infraestructuras críticas, las capacidades militares y de defensa y todos aquellos sistemas de interés nacional», reza el documento.

D’Antonio ha señalado que actualmente las empresas privadas españolas están mejor preparadas sobre este tema que el sector público, lo cual es «una paradoja porque el Estado debería dar el ejemplo». El directivo ha apuntado que el escenario español difiere mucho del estadounidense, por ejemplo, ya que los organismos públicos no atraen al sector privado para que invierta e investigue en ciberseguridad debido a que no es una prioridad. En Estado Unidos, cita D’Antonio, el estado el el principal comprador e interesado es estrategias y tecnología para combatir este tipo de acciones.

Sobre este tema, en la Nueva Estrategia de Seguridad se planteó la «Promoción de la capacitación de profesionales en ciberseguridad e impulso a la industria española a través de un Plan de I+D+i».

Pero no toda la responsabilidad debería caer sobre los hombros de un Estado, sino que se deben implementar líneas de que fomenten la educación, formación y conciencia en todos los ciudadanos en este tema. «Los padres pasan más tiempo enseñando a montar en bici a sus hijos que a navegar en internet o a utilizar un móvil, cuando en realidad es allí donde los riesgos son mayores», ha advertido.

http://www.abc.es/tecnologia/redes/20130603/abci-ciberseguridad-gianluca-entrevista-201305312144.html

Desde la Secretaría de Estado de Seguridad se estima que los ataques en España han aumentado un 400 por cientoPilar Pérez.  Madrid.

A los amantes de la saga de Bruce Willis, «Jungla de Cristal», no les resultará extraño esta imagen, mucho más realista de lo que el cine transmite. Un equipo de «piratas informáticos» se cuela en las principales redes informáticas de EE UU para robar activos bancarios. Paralizan ciudades, cortan suministros eléctricos y de agua… crean un caos absoluto. Un buen escenario para que un superhombre de la talla de John McCain salve al mundo. Pero la realidad supera la ficción y esta semana, sin ir más lejos, pirateaban la cuenta de la agencia internacional de noticias Associated Press (AP) con un tuit que informaba de un ataque terrorista la Casablanca y Obama herido de gravedad. Resultado: cayó la bolsa de Nueva York durante unos minutos, hasta el desmentido de AP. Por ello, los verdaderos héroes son los grupos de informáticos especializados de los Cuerpos y Fuerzas Seguridad del Estado que día a día impiden que esto se convierta en una realidad. España, gracias al recién creado Mando Conjunto de Ciberdefensa (MCCD) y al Centro Nacional de Excelencia en Ciberseguridad está preparada para cualquier eventualidad de este tipo.

Desde el Estado Mayor de la Defensa se argumenta que «la creación del MCCD surge de la necesidad de adaptar las Fuerzas Armadas al actual escenario estratégico, capacitándolas para actuar en el nuevo espacio de confrontación que es el ciberespacio». Pese a que desde el Ministerio de Defensa no disponen de datos a nivel nacional, sobre los ciberataques sufridos y su impacto, el secretario de Estado de Seguridad, Francisco Martínez Vázquez, manifestó en la inauguración del CNEC que éstos han aumentado un 400 por ciento en el primer trimestre del año respecto a la cifra de todo el año anterior, por lo que es más necesario que nunca una «colaboración de la sociedad civil junto con las autoridades» para combatir un problema que «constituye un asunto de todos».

Prioridad para todos

España no es la única que toma cartas en el asunto. Desde la UE, la Comisión ha aprobado recientemente la «Estrategia de Ciberseguridad de la Unión Europea: un ciberespacio abierto, protegido y seguro», en la que propone medidas concretas que «pueden mejorar los resultados generales de la UE en este campo, aunque reconoce que corresponde ante todo a los estados miembros hacerse cargo de los problemas de seguridad del ciberespacio», como apuntan fuentes del Estado Mayor de la Defensa. Incluido en esta estrategia se halla el desarrollo del Centro Avanzado de Ciberdefensa (ACDC por sus siglas en inglés), en la que participan 14 países, con un total de 28 socios, entre los que se incluyen Interpol, Europol o la Agencia Europea para la Seguridad de la Información (Enisa). De España destaca la participación de cuatro «partners» fundamentales, como son ATOS Spain, Telefónica I+D, Fundación Privada Barcelona Digital Centro Tecnológico e Instituto Nacional de Tecnologías de la Comunicación (Inteco).

«La dependencia tecnológica y la facilidad de acceso a las nuevas tecnologías hacen que la probabilidad de sufrir ciberataques sea muy elevada, y puede afectar directamente a infraestructuras críticas y servicios esenciales», explica Miguel Ángel Juan, socio-director de S21 Grupo, empresa dedicada a la protección de las infraestructuras críticas, como puedan ser industrias, eléctricas, canales de agua…

Hasta 17 millones se empleará en la UE en la consolidación del ACDC, cantidad que viene a poner remedio a la pérdida incalculable de información, patentes y pérdida de tiempo que genera la reparación de los PC infectados. A nivel mundial, España es el sexto país con mayor tráfico de «spam» y el número 10 con más ordenadores botnet –ordenadores zombi–. Así, Alberto López, gerente de la dirección de Operaciones de Inteco, explica que «hay una realidad latente, en la que nos encontramos en la que se necesitan tomar medidas para prevenir los ataques y sobre todo para hacer una detección temprana de los mismos y subsanar los daños cuanto antes. Se trata de minimizar el tiempo de ”infección”». Además, subraya que no «sólo se crean herramientas para defenderse, sino que hay países que buscan atacar». En este sentido, cabe mencionar los constantes enfrentamientos de EE UU, China, Corea del Norte, Irán… y los cruces de acusaciones sobre la «infección» de sus sistemas por parte del otro.

La aportación del I+D de Telefónica serán las herramientas contra los botnet, contribuirá a las diferentes fases: en la detección mediante la aplicación de esquemas fiduciarios y mecanismos de intercambio de datos para facilitar la coordinación de los equipos en tiempo real frente a las amenazas de varios dominios, así como análisis heurístico de los contenidos de tráfico y paquetes.

Batallas memorables

Los ataques dirigidos a empresas y países cuya finalidad es el ciberespionaje vienen ya de un par de años atrás, aunque desde la compañía Kaspersky Lab apuntan que será este año cuando se hagan más patentes. Ellos ven que el fenómeno del «hacktivismo» y sus fines se están politizando. La ciberguerra financiada por los propios estados copará titulares a lo largo de 2013. El último capítulo, que tenía lugar esta semana, sentaba en la misma mesa a EE UU y China para discutir una futura cooperación en materia de ciberseguridad, semanas después de que los dos países se acusaran mutuamente de lanzarse ataques informáticos contra intereses estratégicos.

Esto no resta importancia a otros «incidentes del pasado». Quizás la «ciberarma» más célebre ha sido Stuxnet. Un virus, descubierto en 2010, que los analistas consideran en su gran mayoría que fue creado por Estados Unidos e Israel para dañar el programa nuclear iraní. El origen de Stuxnet se sitúa en los últimos años de la presidencia de George W. Bush cuando los servicios secretos de EE UU, a través de la Agencia Nacional de Seguridad, iniciaron la llamada operación «Olympic Games» contra el programa nuclear iraní, según «The Washington Post».

El «malware» tenía como objetivo destruir las centrifugadoras nucleares que sirven para enriquecer uranio, uno de los aspectos del programa nuclear iraní que más preocupa a los gobiernos occidentales porque puede permitir que Teherán consiga material para elaborar armas atómicas. El programa, que fue continuado por el actual presidente estadounidense, Barack Obama, fue un éxito y se estima que destruyó alrededor de 1.000 centrifugadoras iraníes, una sexta parte del total que entonces tenía Teherán, según The New York Times. La República Islámica negó posteriormente que sus instalaciones nucleares hubieran sido atacadas por ese virus, al subrayar que fue detectado y contenido. Como en toda guerra, y con todo armamento que prueba ser efectivo, el «enemigo» no se ha quedado quieto. Irán ha creado su propia unidad militar de ciberataque para contrarrestar los ataques de Estados Unidos, Israel y otros países occidentales.

Otras «ciberarmas» célebres son Flame, Gauss y miniFlame. Todas son herramientas complejas creadas por grupos de cibercriminales que se «cuelan» sin que los usuarios se den cuenta en sus ordenadores y extraen la información que necesitan durante un tiempo ilimitado. «En algunos casos, el diseño de la arquitectura de estos procesos no deja ningún rastro. Si se olvidaron de eliminar la información de depuración, entonces nosotros llevamos a cabo un análisis forense y si da sus frutos, la Brigada de Investigación Tecnológica dará con quien se halle detrás de la IP –dirección de internet– donde se origina el virus responsable de la infección y robo de datos», explica López. Pedro Soria Rodríguez, gerente de Interior y Defensa de Research & Innovation de ATOS y responsable de la aportación de su compañía al ACDC, apunta que «frente a estos ataques la vulnerabilidad no depende de que halla un producto instalado, sino del proceso. La seguridad tiene que ser de forma continua». Además, el portavoz de ATOS explica que ellos no sólo son socios tecnológicos del proyecto, sino también actores «ya que lideramos la definición, el diseño y desarrollo del software y la arquitectura del ACDC, que se encargará de identificar ataques concretos y difundirlos al resto de los miembros para que estén alerta».

Las claves de la ciberseguridad en la que se basa ACDC, así como otros centros internacionales (EE UU, China) se equilibran en el llamado «triángulo de la ciberseguridad». «En los vértices de este triángulo se sitúan el esfuerzo, el riesgo, y la recompensa, que regulan su actividad: si hay más riesgo para el atacante, su interés por atacar disminuye, de la misma forma que si el esfuerzo es demasiado grande para la recompensa que va a obtener», explica Antoni Felguera, Responsable de I+D+i Seguridad de Barcelona Digital.

Claves de las «ciberbatallas»

España recibió 3.000 ataques en 2012

¿Cómo «atacan»?

-Las multinacionales tienden a sufrir ataques, como el ciberespionaje, phishing o ataques de DDoS.

-La fuga de datos corporativos sensibles a consecuencia de un ciberataque a la infraestrutura TI empresarial sucede con demasiada frecuencia. El 35 por ciento de las empresas españolas se ha enfrentado a la pérdida de datos a causa de una infección de malware. Le siguen los ataques a través de correo electrónico (21 por ciento) y la suplantación de identidad (17 por ciento).

¿Qué roban?

-La información acerca de los clientes de la compañía y los datos financieros, con un 36 por ciento son los datos que más se sustraen. Además, le sigue la pérdida o robo de los datos de los empleados con un 31 por ciento.

«007, con licencia para espiar»

-Estimaciones declaran que hay 1.500 a 2.000 millones de equipos en el mundo, pese a contar con antivirus.

-Kaspersky Lab descubrió «MiniDuke», nuevo programa malicioso diseñado para espiar a entidades gubernamentales e instituciones en todo el mundo.

-«Gauss», que por el momento ha infectado equipos en Oriente Medio en su mayoría, está diseñado para vigilar cuentas de banca online.

-«miniFlame» es un conjunto de comandos derivados del virus «Flame», que atacó especialmente Irán, Líbano y Sudán, además de los territorios palestinos.

Estados Unidos

Polémica legislación:

-La Ley de Protección y Compartición en Ciberinteligencia (Cispa) permitiría que empresas privadas como Facebook, Google o Twitter, compArtieran información con el Gobierno sobre lo que considerasen ciberamenazas. Algunos opinan que viola la privacidad.

http://www.larazon.es/detalle_normal/noticias/2070646/portada/ciberguerra-preparados-para-combatir-en-la-r-1#.UX5Xlcopmxl

La Policía Nacional detiene en Barcelona al responsable del mayor ciberataque de denegación de servicio DDOS de la historia

La investigación se inició en Holanda debido a una serie de ataques contra una compañía anti-spam que también afectó a Estados Unidos  y Reino Unido.

Los investigadores han llevado a cabo el registro del bunker informático desde donde el ahora arrestado llegó a realizar entrevistas con distintos medios de comunicación internacionales a raíz de estos ataques informáticos.

El detenido se desplazaba en una furgoneta que utilizaba como oficina informática móvil por distintos puntos de España.

La perfecta coordinación internacional entre los países afectados fue clave para la investigación.

Agentes de la Policía Nacional han detenido en Granollers (Barcelona) al responsable del mayor ciberataque de denegación de servicios DDOS de la historia que colapsó Internet. La perfecta coordinación internacional entre los países afectados fue clave para la investigación que se inició en Holanda debido a una serie  de ataques contra una compañía anti-spam, que también afectó a Estados Unidos y Reino Unido.

Los investigadores han llevado a cabo el registro del bunker informático desde donde el ahora arrestado llegó a realizar entrevistas con distintos medios de comunicación internacionales a raíz de estos ataques informáticos. El detenido se desplazaba en una furgoneta que utilizaba como oficina informática móvil por distintos puntos de España.

Un activista holandés fue el organizador

El pasado mes de marzo las autoridades holandesas facilitaron a los agentes información acerca de una serie de ataques informáticos de denegación de servicio DDOS, que se había iniciado en este país durante esas fechas. Considerado el mayor ciberataque del mundo, colapsó Internet por los intentos de hacerse con el control de los servidores afectados. Una vez iniciada la investigación policial, los agentes pudieron atribuir la responsabilidad de los mismos al grupo “stophaus” cuyo organizador, un activista holandés, se encontraba residiendo en España.

El ataque DDOS provoca una sobrecarga de los recursos del sistema informático hasta que la red se ralentiza por los accesos masivos a la misma. Los intentos por recuperar el control por parte de los servidores asaltados y los ataques de los ciberactivistas provocaron tal ocupación de la red que ésta se vio afectada a nivel mundial.

Diferentes antenas para escanear frecuencias

Una vez recibido el aviso por parte de las autoridades de los Países Bajos, los policías establecieron un dispositivo que permitió la localización del principal investigado en la localidad de Granollers (Barcelona). Si bien se constató que anteriormente había estado viajando por distintos puntos de la geografía española, desplazándose en una furgoneta que utilizaba como oficina informática móvil, dotada de diferentes antenas para escanear frecuencias. Igualmente se tenía conocimiento que en su domicilio disponía numerosos equipos informáticos habiéndolo establecido como su centro de comunicaciones.

Finalmente el pasado día 25 y a petición de las autoridades judiciales de los Países Bajos, los agentes dieron cumplimiento a una orden europea de detención, además de la entrada y registro en el domicilio del investigado, un auténtico bunker informático, desde donde incluso llegó a realizar entrevistas con distintos medios de comunicación de carácter internacional a raíz de estos ataques informáticos.

Durante su detención, el arrestado, un individuo de 35 años nacido en Alkmaar (Holanda), decía ser diplomático y concretamente Ministro de Telecomunicaciones y Asuntos Exteriores de la República del Cyberbunker. Además en el registro de su vivienda han sido intervenidos dos ordenadores portátiles y documentación diversa relativa a su actividad delictiva.

Cabe destacar la importante colaboración internacional desarrollada entre las brigadas de delincuencia tecnológica de los países partícipes, contando incluso con la presencia y el apoyo de policías holandeses durante la práctica de la entrada y registro. Por otro lado, también ha habido un intercambio fluido de información de manera bilateral que ha permitido tener localizado y controlado en todo momento al sospecho.

La operación ha sido llevada a cabo por la Brigada de Investigación Tecnológica (UDEF Central) perteneciente a la Comisaría General de Policía Judicial, en colaboración con la Jefatura Superior de Policía de Cataluña. Asimismo han participado a nivel internacional las policías de Holanda, Alemania, Reino Unido y Estados Unidos.

NOTA: Los medios de comunicación que lo deseen podrán obtener imágenes en el siguiente enlace:

http://prensa.policia.es/ciberataque.rar

http://www.interior.gob.es/press/la-policia-nacional-detiene-en-barcelona-al-responsable-del-mayor-ciberataque-de-denegacion-de-servicio-ddos-de-la-historia-15089

“Urgente: dos explosiones en la Casa Blanca. Obama está herido”. Así rezaba el ‘tuit’ que la agencia de noticias Associated Press (AP) ha publicado esta tarde en su cuenta de Twitter. A los pocos minutos, ya no se podía acceder a la página porque la agencia suspendió su actividad, aunque dio tiempo para que la noticia fuera retuiteada más de 4.700 veces. Poco después, el portavoz de AP Paul Colford comunicaba a Reuters que el mensaje era “falso” y APEntertainment informaba en Twitter que la cuenta principal había sido ‘hackeada’. La NBC también alertaba vía Twitter de la situación: “Ignoren cualquier ‘tuit’ sobre disturbios en la Casa Blanca”.

Un grupo que se autodenomina el Ejército Electrónico Sirio, partidario del régimen de Bachar el Asad, se ha atribuido la autoría del ataque informático a AP y a otros medios como la BBC, la CBS, el programa estadounidense 60 minutos o Al Yazira, entre otros.

El método que utilizaron los piratas para ‘hackear’ las contraseñas del personal de AP fue el clásico “Pincha aquí. Es muy importante”. Los empleados de la agencia recibieron un email en el que se les pedía que pincharan en un enlace del Washington Post y en la página que se abría posteriormente les solicitaban sus credenciales para leer la noticiasegún informa el periodista Jim Romenesko en su blog. AP avisó a sus reporteros a través de otro correo electrónico de que ignoraran ese email, pero ya era demasiado tarde.

Una imagen de la caída momentánea en el Dow Jones.

La confusión que causó su ‘hackeo’ tan solo duró unos minutos, pero fueron suficientes para provocar un momentáneo ataque de nervios en Wall Street. En cuestión de segundos, la Bolsa de Nueva York sufrió un drástico descenso de unos 150 puntos, cerca del 1% de su valor, aunque se recuperó inmediatamente. Más allá de la agitación que provocó en Twitter y en el Dow Jones, prácticamente casi ningún medio se hizo eco de la noticia.

Dada la psicosis que se vive ahora en Estados Unidos debido al reciente atentado en el maratón de Boston, en el que murieron tres personas y resultaron heridas más de 180, el portavoz de la Casa Blanca aprovechó su rueda de prensa diaria para tranquilizar a la población. “Puedo decir que el presidente está bien, acabo de estar con él”, dijo Carney.

http://internacional.elpais.com/internacional/2013/04/23/actualidad/1366738727_668448.html

https://i1.wp.com/www.interior.gob.es/file/59/59609/59609.JPG
El secretario de Estado de Seguridad, Francisco Martínez, y el director de Europol, Rob Wainwright, durante la rueda de prensa ofrecida para explicar los detalles de la operación policial

El ransomware es un tipo de software malintencionado que -en nombre de distintos Cuerpos Policiales- bloquea el ordenador y solicita el pago de una multa de 100 euros por acceder a páginas que contienen pornografía infantil o webs de intercambio de archivos

Los agentes han desarticulado la célula financiera de la organización ubicada en la Costa del Sol y que blanqueaba el dinero logrado por este fraude, obteniendo sólo este grupo más de 1.000.000 € al año

Entre los arrestados se encuentra el responsable de la creación, desarrollo y difusión de las diferentes versiones del malware a nivel internacional: un ciudadano de 27 años y origen ruso que fue detenido en los Emiratos Árabes Unidos

En España, desde que se detectó en mayo de 2011, se han presentado más de 1.200 denuncias del conocido como “VIRUS DE LA POLICÍA”, aunque el número de perjudicados es mucho mayor

La operación policial ha estado dirigida por la Brigada de Investigación Tecnológica de la Policía Nacional y ha contado con la colaboración de EUROPOL, -para coordinar los grupos de trabajo en otros países afectados-, además de INTERPOL

Imágenes de vídeo de la operación “Ransom”

Descargar PDF de la nota de prensa

El Cuerpo Nacional de Policía ha llevado a cabo una compleja investigación contra una de las mayores redes de cibercrimen dedicada a infectar con ransomware millones de ordenadores de todo el mundo y  obtener  unos beneficios que superarían el millón de euros anuales. Una operación que permanece abierta y en la que hasta ahora hay 11 detenidos.

El conocido en España como “el virus de la Policía” es un tipo de malware que bloquea el ordenador y solicita el pago de una multa de 100 euros por acceder a páginas que contienen pornografía infantil o webs de intercambio de archivos. Sólo en nuestro país, desde que se detectó el virus en mayo de 2011, se han presentado más de 1.200 denuncias aunque el número de perjudicados es con seguridad mucho mayor. La investigación realizada por la Brigada de Investigación Tecnológica (BIT) de la Policía Nacional se ha desarrollado a nivel internacional y ha afectado al menos a 22 países, siendo de especial importancia la colaboración de EUROPOL e INTERPOL para coordinar los grupos de trabajo en los países implicados.

1.000.000€ al año sólo en una célula financiera

La operación, bautizada con el nombre de “Ransom”, ha culminado con la detención del responsable de la creación, desarrollo y difusión de las diferentes versiones del malware a nivel internacional: un ciudadano de 27 años y origen ruso. Esta persona fue arrestada en los Emiratos Árabes Unidos donde se encontraba de vacaciones gracias a una Orden Internacional de Detención y cuya extradición a España ya está en curso.

Además, se ha logrado la desarticulación de la célula financiera establecida en la Costa del Sol y cuya actividad de blanqueo del dinero obtenido con el fraude podría reportarles más de 1.000.000 € anuales, que estarían sacando del país mediante complejos y difícilmente detectables medios de pago online. Además del detenido en Dubai, se han producido 8 arrestos en Benalmádena y otros dos en Torremolinos vinculados en la célula financiera, de ellos 6 son ciudadanos rusos, 2 ucranianos y otros 2 de origen georgiano.

Los investigadores han practicado seis registros en la provincia de Málaga en los que han intervenido numerosos equipos informáticos utilizados para la actividad delictiva; tarjetas de crédito en las que canjeaban los códigos de Ukash, Paysafecard y Moneypak procedentes de las víctimas del ransomware como forma de hacer el dinero en efectivo, y unas 200 tarjetas de crédito con las que habían extraído 26.000 € en efectivo los días anteriores a su detención y cuyo envío a Rusia tenían previsto para el mismo día de su arresto.

Un virus en nombre de la Policía

El ransomware actúa en función de parámetros pre-fijados de navegación web, relacionados con la actividad de la víctima a través de la Red y de su geo-localización y se activa bloqueando el equipo informático. Tras el bloqueo aparece una ventana emergente que, bajo la apariencia de un comunicado en nombre de diferentes Cuerpos Policiales según el país de la víctima, alerta al usuario de que en su ordenador se ha constatado un tráfico de datos y de navegación vinculados directamente con diferentes ilícitos penales, -como pornografía infantil, descargas ilegales o actividades de terrorismo-, por lo que le inducen a pagar una supuesta multa. Incluso, el texto de esta “sanción” se muestra en diversos idiomas, dependiendo de la localización geográfica de la víctima, proporcionando en este mensaje diversas cuentas de correo electrónico para hacer frente a la misma.

Los cibercriminales  convencen así a la víctima para  efectuar el pago de 100 euros a través de dos tipos de pasarelas de pago virtuales y anónimas, a modo de multa  por el ilícito penal  presuntamente detectado  para con ello conseguir el desbloqueo y el acceso de los datos del equipo informático infectado. Esta modalidad delictiva se denomina “ransomware”  -secuestro por malware, en inglés- y opera como cualquier secuestro convencional con la diferencia de que los rehenes en este caso son los datos e información del ordenador.

El pago se exigía a través de determinadas tarjetas prepago que tienen un valor asignado mediante un código de registro, con lo que se preserva en todo momento el anonimato de la transacción.

Sistemas de lavado de dinero virtual

La célula financiera estaba especializada en blanquear los beneficios que en forma de dinero electrónico generaba la organización a nivel mundial. Para ello empleaban tanto sistemas de lavado de dinero virtual, como otros sistemas de blanqueo tradicionales ligados al mundo físico utilizando diversos portales de juego online, pasarelas de pago electrónico o monedas virtuales.

Una de las formas utilizadas por la rama española asentada en la Costa del Sol para el blanqueo del dinero electrónico era la utilización de tarjetas de crédito americanas, las cuales eran enviadas directamente desde distintos puntos de Estados Unidos mediante paquetería postal, y utilizadas como soporte para posteriormente canjear y extraer el dinero en efectivo de los códigos procedentes de las víctimas del ransomware, a través de cajeros en España. Una vez conseguido esto, y como paso final para desvincular el dinero en efectivo de su actividad delictiva en España, realizaban giros internacionales de dinero a través de establecimientos de cambio y locutorios de su connivencia con destino final a Rusia y con una periodicidad diaria.

La operación policial ha estado dirigida por la Brigada de Investigación investigación, perteneciente a la Comisaría General de la Policía Judicial, y en ella han colaborado la Comisaría Provincial de Málaga y los GOES de la Costa del Sol. Además, ha contado con la coordinación de EUROPOL e INTERPOL, y la colaboración de Eurojust, el consejero de Interior de la Embajada Española en Moscú y la Embajada Española en los Emiratos Árabes Unidos.

El dispositivo ha estado dirigido por el Juzgado Central de Instrucción Número 3 de la Audiencia Nacional con el apoyo de la Fiscalía especial de Criminalidad Informática. También ha contado con el apoyo del Instituto Nacional de Tecnologías de la Comunicación (INTECO) así como empresas sector privado relacionadas con las TICs. La operación permanece abierta y no se descartan nuevas detenciones.

Consejos para evitar la infección de su ordenador

  • No pague NUNCA un rescate a los cibercriminales
  • Actualice el software del equipo informático
  • Use un antivirus y aplicaciones anti-malware
  • Realice back-ups periódicos y copias de seguridad
  • En caso de ser infectado, siga los consejos de desinfección que aparecen en la web de la Oficina de Seguridad del Internauta de INTECO con más de 750.000 visitas relacionadas con este virus durante el año 2012 (www.osi.es)

http://www.interior.gob.es/press/golpe-policial-a-una-de-las-mayores-redes-cibercriminales-especializada-en-infectar-millones-de-ordenadores-de-todo-el-mundo-14802