Ataques informáticos a la Administración española

Tema genérico de Seguridad en las Tecnologías de la Información y las Comunicaciones: Ciberguerra, ciberespionaje, ciberdelito, redes sociales.
kilo009
Administrador
Mensajes: 7691
Registrado: 13 Nov 2006 22:29
Ubicación: Foro de Inteligencia
Contactar:

Ataques informáticos a la Administración española

Mensaje por kilo009 » 24 Ene 2010 01:41

En El País de mañana, como vemos hasta los más potentes organismos son franqueables.

El espionaje español detecta 40 ciberataques a centros clave

http://www.elpais.com/static/misc/portada20100124.pdf

Ministerios, el CNI y el Centro Criptográfico Nacional sufrieron asaltos “graves” de ciberespías

El asalto a Google y a otras 33 empresas americanas ha destapado la enorme infiltración de
los servicios secretos en redes vitales para la seguridad. Un ciberespionaje que España también
sufre. Sólo en 2009, se registraron 40 casos de ciberataques “graves” a instituciones clave.

Entre estos centros se cuentan, además de ministerios y administraciones locales, el Centro
Nacional de Inteligencia (CNI) y el Centro Criptográfico Nacional, el organismo que garantiza la seguridad informática de la Administración. Los ataques se realizaron con troyanos diseñados al efecto y, en algunos casos, la alerta llegó de Gobiernos extranjeros. Supuestamente no hay datos oficiales de que los ataques lograran sus objetivos. Así lo revela el CNI en un reportaje que hoy publica el suplemento Domingo y que también incluye un informe confidencial del FBI que afirma que China tiene 180.000 ciberespías.


No sé las capacidades que tendrá el CCN en esta materia, pero es un tema a tomarse muy en serio
Saber para Vencer

Twitter

Facebook

bilbilitano
Operaciones Especiales
Operaciones Especiales
Mensajes: 175
Registrado: 20 Jul 2008 20:33

Re: Noticias STIC-INFOSEC

Mensaje por bilbilitano » 24 Ene 2010 14:09


Mueca
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 543
Registrado: 14 Ago 2008 05:02

Re: Noticias STIC-INFOSEC

Mensaje por Mueca » 24 Ene 2010 14:22

Kilo, permíteme ampliar la noticia sobre el ciberespionaje porque no tiene desperdicio, hay mucha información útil en el artículo:

España, blanco de más de cuarenta ciberataques
España sufrió más de 40 ataques informáticos "graves" en 2009. Instituciones clave fueron el objetivo de 'troyanos' diseñados al efecto. El Centro Nacional de Inteligencia (CNI) es uno de los organismos 'tocados'

JOSEBA ELOLA 24/01/2010

Ciberespías que escudriñan los correos electrónicos de sus enemigos. Que se infiltran en redes vitales para la seguridad mundial. El caso Google ha puesto en el ojo del huracán la batalla de espionaje que China y Estados Unidos libran en la Red. Pues bien, España, aunque está lejos de los niveles de tensión que respiran las dos potencias, no vive ajena a los intentos de ciberespionaje.

Según ha podido saber EL PAÍS, en 2009 se produjeron más de 40 incidentes "graves" en instituciones y organismos clave españoles. Las fuentes del Centro Nacional de Inteligencia (CNI) que confirman esas más de 40 intervenciones, no facilitan información sobre la procedencia de los ataques. Pero esta es la primera vez que los servicios de inteligencia españoles admiten haber intervenido ante este tipo de acciones.

No todos los ataques fueron casos tan notorios como el de Javier Solana, cuyo ordenador fue penetrado por servicios de inteligencia de "una gran potencia" cuando aún era representante de la política exterior y de seguridad europea. Entonces quedó claro que, hoy en día, nadie está a salvo de los ciberespías. Ningún ministerio en España lo está. Ni siquiera el propio CNI. Según reconoce una fuente de este centro, el año pasado se produjeron cuatro ataques directos contra los servicios de inteligencia españoles: dos contra el CNI y dos contra el Centro Criptográfico Nacional (CCN), el órgano que garantiza la seguridad de las tecnologías de la información en la Administración y que depende del propio CNI.

La batalla de los servicios de inteligencia, aquí, también se libra en la Red. James Bond se ha vestido de hacker y ha sustituido los artilugios espectaculares por avanzadas nociones en programación. Se ha puesto a enviar códigos maliciosos para penetrar en los ordenadores del enemigo. Estamos en la era de los duelos de hackers de élite, frente a frente.

Hubo un tiempo en que los hackers eran unos tipos graciosos con afán de notoriedad que jugaban a entrar en los ordenadores del Pentágono. Siguen existiendo, sí, véase el episodio Mr. Bean. Pero son otros los que preocupan más a los servicios secretos occidentales. Los hay que venden en el mercado negro internacional por 60.000 euros los agujeros de seguridad que descubren. Hackers que, trabajando de modo directo o indirecto para servicios secretos, ponen a prueba los sistemas de inteligencia del enemigo 24 horas al día. Hackers maliciosos y brillantes que, cuando son pillados en labores de espionaje, conmutan su condena fichando por los propios servicios secretos que han atacado.

Los ciberespías cada vez hacen más ruido. Y eso que los episodios que protagonizan se intentan silenciar por todos los medios posibles.

Hace tan sólo dos años que Estados Unidos, Alemania, Reino Unido y Francia expresaron quejas por las intrusiones de chinos, los llamados hackers rojos. También fue en 2007 cuando un Estado, Estonia, fue víctima de un ciberataque masivo que colapsó bancos y organismos oficiales y que se atribuyó entonces a un grupúsculo de hackers rusos. "Todo Occidente es muy vulnerable a este tipo de ataques", asegura Carlos Jiménez, presidente de Secuware, empresa de seguridad en Internet. "Nuestra sociedad no está preparada y el daño que pueden causar es mayor que el de una bomba, te pueden paralizar un país". Sentado en una sala de reuniones de la sede de su empresa, en Torre Picasso, remata: "Para estos ataques no necesitas plutonio". La Agencia Europea de Redes y Sistemas de Información (ENISA) ya advirtió en 2008 del riesgo de un 11-S digital.

Evgeni Morozov, experto en uso político de Internet, mantiene que no hay que ser catastrofistas. En conversación telefónica desde Washington, sostiene que los que se dedican al mundo de la seguridad en Internet exageran para poder vender más sus propios servicios. "Los ciberataques entre países continuarán", comenta, "pero una cosa es que te roben datos y otra que te colapsen la red eléctrica".

Daniel Sansó-Rubert, experto español en inteligencia, seguridad y defensa, también rebaja el tono: "Para mantener un ataque informático prolongado hace falta una estructura muy fuerte", dice, "un grupo terrorista no la tiene; los Estados, sí".

Lo que está claro es que España tiene por delante dos retos: el del ciberespionaje y el de la protección ante un ciberataque que pueda paralizar un país. En el primero, ahora se reconocen los primeros incidentes. En el segundo, España está en plena fase de elaboración de su manual de emergencia.

Centro Nacional de Inteligencia, jueves 21 de enero, 10.30. Luis Jiménez, responsable ejecutivo del CCN, toma asiento en una sala de reuniones de los servicios secretos españoles. "Los ataques contra la Defensa intentan pasar desapercibidos", explica, "infectan tu ordenador para robarte la información. Eso lo hacen los servicios de inteligencia de modo sistemático. Son ataques muy difíciles de detectar".

En un laboratorio cercano a donde se celebra esta entrevista es donde se procede al análisis forense de los troyanos -dispositivos maliciosos que se introducen en el ordenador y abren una puerta para la fuga de información- que se detectan

en un ordenador, por ejemplo, de un ministerio: se investiga cuándo y cómo entró y qué tipo de información ha podido ser comprometida. El código malicioso se estudia, se ejecuta y se hacen varios intentos de conexión con el exterior para determinar desde qué servidor fue enviado. Una vez descubierto de dónde procede, se entra en contacto con el servicio secreto del país desde el que se envió para proseguir la investigación. Que el troyano llegue de China no significa que el ataque proceda de allí. Hay ataques que utilizan ordenadores cautivos en lugares remotos.

Según confirma una fuente del CNI, en los más de 40 casos de incidentes graves que se detectaron en 2009 en España el troyano era sofisticado, era un troyano ad hoc, un troyano concreto para un objetivo concreto; no era obra de meros aficionados. En algunos casos fueron gobiernos extranjeros los que detectaron un servidor infectado en España y pidieron colaboración al CNI. Los organismos tocados fueron espacios clave. Ministerios y administraciones locales, entre otros. No hay datos de que los ataques consiguieran gran cosa.

La actividad de los servicios de inteligencia está en plena fase de mutación. Los avances tecnológicos exigen cambios de ritmo endiablados. Antes se buscaban los puntos flacos del enemigo y se estudiaba cómo bloquear sus radares, sus sistemas de sensores, se freían los espectros radioeléctricos. Ahora todo va por la Red. Los sistemas de mando ya no están centralizados. Los equipos de ciberdefensa deben descubrir dónde están los servidores de Internet del enemigo para poder neutralizarlos o destruirlos en caso de conflicto.

Según señalan desde el CNI, hace tres años los países occidentales destinaban un 1% de sus recursos de inteligencia a la ciberdefensa. Ahora este concepto engloba en torno a un 15% de los recursos. El Centro Criptológico Nacional ha triplicado su personal en los últimos cuatro años.

El replanteamiento de estrategia implica un acercamiento de los servicios de inteligencia al mundo de los hackers. "En Estados Unidos, si capturan a uno, le conmutan la pena contratándole", cuenta Sansó-Rubert. "Les ponen a trabajar, a someter al sistema de inteligencia a ataques que permitan determinar dónde están las puertas traseras". Los servicios secretos occidentales necesitan tener contacto con esos malos. No es raro encontrar en un congreso de seguridad digital a un miembro de un servicio de inteligencia sentado junto a un hacker.

A la hora de fichar agentes en España, Jiménez explica que los grupos de investigación de universidades son un buen caladero. En cuanto al contacto con los hackers malos, explica: "Hay un mundo underground con el que se habla, al que hay que acercarse. Pero no puedo detallar procedimientos".

Son varios los expertos que se quejan de la lentitud de los cambios en el otro gran capítulo, el de la protección de las infraestructuras básicas. "Aún estamos bastante en pañales", declara un alto cargo que trabaja para el Ministerio de Defensa. Opinión que ratifica Xabier Michelena, miembro del Consejo Nacional Consultivo de Ciberseguridad, que agrupa a las empresas españolas del sector. Francia, Alemania y Reino Unido llevan mucho más tiempo trabajando en este campo.

Son más de 3.500 las infraestructuras que ya han sido catalogadas en España en el plan español. A escasos 18 kilómetros de Madrid, en un polígono industrial de Alcobendas, hay un edificio en el que todas las empresas allí ubicadas forman parte del plan. En su interior, un búnker: el Centro de Operaciones de Seguridad (SOC, siglas en inglés) del Laboratorio de Seguridad en Infraestructuras Críticas. Un lugar que el Ejército protegería en caso de un ciberataque importante.

Hay que pasar siete niveles de seguridad (incluida la identificación por huella dactilar) para llegar al corazón de este búnker. Se trata de un centro privado, pertenece a la empresa de seguridad S21sec.

En este centro de paredes, techos y suelos de acero se pueden rastrear un millón de webs diarias, más de 40.000 por hora. Se buscan amenazas en correos electrónicos que llegan a empresas financieras, de gas, de electricidad; a administraciones. El laboratorio recibe financiación de entes públicos que permite poner al alcance de determinadas instancias del Estado, como el Ministerio de Defensa o el CNI, tecnologías punteras. Aquí, los troyanos se destripan en tres segundos. Hace unos años se tardaba más de tres horas.

El centro ofrece sus servicios a administraciones públicas cuya titularidad no desvela. Pero no es esa su prioridad. Da servicio al 99% del sector financiero español. Los hackers buenos que aquí operan no conocen el nombre del cliente para el que trabajan, al que se otorga un nombre ficticio. En estos días se llevan los nombres de ríos o de cantantes de ópera: Caruso, Manzanares son algunos de los alias elegidos.

España es uno de los países más ciberatacados del mundo. Las empresas y los ciudadanos sobre todo. Es el más afectado de Europa, según el último barómetro de seguridad de Interoute, que mide ataques de todo tipo en tiempo real. Como explica un profesional del sector de la seguridad informática, al ser un país donde hay bastante descarga, entra mucho virus y mucho troyano. Mucho ataque.

El gran plan de seguridad español está unido al desarrollo del Centro Nacional de Protección de Infraestructuras Críticas (CNPIC), que depende de la Secretaría de Estado de Seguridad. Los profesionales del sector consultados por este periódico se quejan de que camina lento y reclaman cambios normativos urgentes. El viernes por la noche, un portavoz del Ministerio del Interior confirmaba que el Ministerio es consciente de esa necesidad y que se está trabajando en alguna reforma legal que permita mejorar el funcionamiento del centro.

Miguel Ángel Panduro, consejero delegado de ISDEFE (Ingeniería de Sistemas para la Defensa de España), consultora pública dependiente del Ministerio de Defensa, es claro: "Muchos de nuestros sistemas están poco maduros y el hacker ya está por delante de nosotros. Es una lucha permanente".

Las medidas de seguridad se siguen reforzando.

"Sin seguridad en la Red, no hay libertad", afirma el senador, Félix Lavilla, senador del PSOE que impulsó una moción en el Senado para agilizar las cuestiones de seguridad nacional. Según avancen estos planes no tardarán en surgir voces que reclamen que no se cometan atropellos en nombre de la seguridad, que no se pisotee el derecho a la intimidad. Ya le ha pasado a Obama en Estados Unidos, cuando lanzó su plan de Homeland Security. Las críticas le vinieron de senadores de sus propias filas, demócratas.

http://www.elpais.com/articulo/reportaj ... grep_1/Tes


Un informe secreto del FBI indica que China dispone de 180.000 ciberespías
GERALD POSNER 24/01/2010

Un informe secreto del FBI indica que China ha desarrollado un ejército de 180.000 ciberespías que "representa la mayor amenaza de ciberterrorismo contra Estados Unidos y tiene la posible capacidad de destruir infraestructuras vitales, interrumpir la actividad bancaria y el comercio y poner en peligro delicadas bases de datos del ejército y la defensa". Estos espías están lanzando ya 90.000 ataques al año sólo contra los ordenadores del Ministerio de Defensa estadounidense, según un analista del FBI que conoce el contenido del informe. Al lado de eso, la noticia reciente de que el Gobierno chino puede haber entrado en las cuentas de correo de diversos activistas de derechos humanos -que han hecho que Google piense en retirarse del país- parece un juego de niños.


El informe del FBI calcula que el Ejército chino ha desarrollado una red de más de 30.000 ciberespías militares, además de 150.000 expertos informáticos del sector privado, cuya misión es robar secretos militares y tecnológicos estadounidenses.

La guerra cibernética forma parte del arsenal de cualquier país desarrollado en el siglo XXI. Aunque ningún alto cargo estadounidense lo reconozca, el Pentágono, la CIA y la Agencia de Seguridad Nacional llevan a cabo intentos habituales de entrar en las redes informáticas militares e industriales de China para obtener una información que hace años adquirían a través de los James Bond de los servicios de espionaje. Estados Unidos y muchos de sus aliados europeos tratan de encontrar formas de causar el caos en la red informática china en caso de conflicto. La diferencia es que los chinos lo hacen mejor que nadie y llevan la delantera.

El informe del FBI llega a la conclusión de que un ataque informático masivo de los chinos podría "alcanzar la magnitud de un arma de destrucción masiva", dice el analista, que pide el anonimato. Y añade que el ataque haría un daño considerable a la economía, las telecomunicaciones, la red eléctrica y la preparación militar de Estados Unidos. El objetivo de China, según el informe, es disponer de las mejores "fuerzas armadas informatizadas" del mundo de aquí a 2020.

Según la información secreta del FBI, los piratas chinos son expertos en implantar códigos informáticos maliciosos, y en 2009, empresas de sectores como el petróleo y el gas, la banca, la aeronáutica y las telecomunicaciones se encontraron con problemas importantes. Una de las armas más eficaces de China, según el informe, es una continuación de la que los investigadores de seguridad del Pentágono llamaron inicialmente la Lluvia de Titán. Se trata de un programa de escaneo que explora redes informáticas industriales y de defensa nacional miles de veces por minuto en busca de puntos vulnerables. Los piratas militares chinos, dice el analista del FBI, entran sin cometer ningún error de teclado, no dejan huella digital y salen limpiamente por la puerta de atrás en menos de 20 minutos.

Los ataques están proliferando. El informe del FBI muestra los ataques identificables iniciados en China contra ordenadores del Ministerio de Defensa estadounidense; han aumentado de 44.000 en 2007 a 55.000 en 2008. Y 90.000 el año pasado.

"Examinan el terreno, ponen a prueba nuestras respuestas", dice el analista. "Por más prisa que nos demos en hacer cambios y arreglar los puntos vulnerables, ellos van un paso por delante".

Los piratas chinos no andan a la caza de números de tarjetas de crédito ni cuentas bancarias, ni pretenden robar identidades privadas. Lo que buscan es información. Aunque el aluvión de ataques a veces puede parecer aleatorio, el informe del FBI llega a la conclusión de que forma parte de una estrategia para identificar las telecomunicaciones militares estadounidenses y comprender mejor e intentar interceptar las informaciones recogidas por los servicios de espionaje norteamericanos, en especial de la Agencia de Seguridad Nacional.

"La gran ironía de la era de la información es que las mismas tecnologías que nos dan el poder de crear también dan poder a quienes quieren destruir", dijo el presidente Obama en mayo, cuando anunció una nueva oficina de la Casa Blanca dedicada a proteger los sistemas informáticos del país. Poco después, el Pentágono creó un nuevo mando militar para el ciberespacio. En su discurso, Obama dijo que, "en el mundo actual, los actos terroristas pueden venir no sólo de un puñado de extremistas con chalecos suicidas, sino de unas teclas en un ordenador".

El Ministerio de Seguridad Pública de China tiene miles de Unidades de Milicia para la Guerra de la Información que vigilan todo el tráfico nacional de Internet, es decir, a 140 millones de usuarios. Ese programa interno es el que quizá ha afectado a Google. Los problemas del sector privado afectan a la seguridad gubernamental. Hace años, como requisito para operar en China, el Gobierno de aquel país exigió a Microsoft que le proporcionara los códigos fuente del software de Office creado por la compañía. La Comisión de Planificación Estatal china alegó que el sistema operativo Windows era un arma secreta del Gobierno estadounidense y exigió a Microsoft que enseñara a los ingenieros informáticos chinos a introducir sus propios programas en las aplicaciones de Windows. Así, el departamento de guerra cibernética del ejército chino obtuvo lo que los piratas informáticos llaman una "llave esqueleto", que les permite acceso a casi cualquier red de empresas privadas, oficinas militares y oficinas del Gobierno en EE UU.


© RTST inc. Distribuido por The New York Times Syndicate. Traducción de M. L. Rodríguez Tapia. http://www.elpais.com/articulo/reportaj ... grep_3/Tes


¿La nueva 'guerra fría'?
El 'caso Google' añade tensión a las complejas relaciones entre China y Estados Unidos
JOSÉ REINOSO 24/01/2010

El sorprendente anuncio de Google de que podría echar el cierre a sus negocios en China, en respuesta a los ciberataques sufridos por sus ordenadores y los correos de disidentes del país asiático que utilizan su servicio Gmail, ha provocado un nuevo foco de tensión en las complejas relaciones entre China y Estados Unidos.

La censura de Internet es crucial para Pekín. Pero si Google se marchara sería un revés a la imagen del país
En lo económico, la crisis ha puesto de manifiesto las dificultades a las que se enfrentan las compañías extranjeras para trabajar en el mercado chino -especialmente, las que operan en un sector extremadamente sensible como el de la información- y el impacto que el creciente ciberespionaje tiene sobre la competencia empresarial en un mundo cada vez más globalizado. En lo político, el ciberasalto atribuido a China es una llamada de atención sobre el creciente poderío de este país y el aumento del uso de Internet como herramienta de espionaje político y militar. La revelación de Google adquiere una dimensión especial, dada la identidad de algunas de las empresas estadounidenses afectadas como Northop Grumman, uno de los mayores fabricantes de armamento del mundo.

El Gobierno de Pekín ha negado cualquier implicación en el asunto y ha replicado a la empresa californiana que, si quiere trabajar en el país asiático, tiene que cumplir la ley. Se refiere al anuncio hecho por Google de que dejará de censurar las informaciones en su motor de búsqueda chino google.cn (algo que llevaba haciendo desde que se instaló en China en 2006, para cumplir con las exigencias oficiales) y que si el Gobierno no lo acepta, se irá.

Con toda seguridad, Pekín rechazará esta demanda porque la censura en Internet -al igual que en periódicos, radio o televisión- es uno de los elementos cruciales de su sistema político de partido único. Pero intentará buscar una solución en la más pura tradición negociadora asiática. El abandono de China por parte de una de las empresas tecnológicas más admiradas del mundo sería un nuevo revés a la imagen de un país sobrado de mala prensa en Occidente, y asestaría un golpe a la confianza empresarial extranjera en China, cuando las inversiones foráneas siguen siendo uno de los motores principales de su economía.

De ahí que las autoridades chinas estén intentando minimizar el impacto del caso. El viceministro de Exteriores, He Yafei, dijo el jueves pasado que el caso Google no debe ser "sobreinterpretado" ni ligado a las relaciones entre los dos países. La semana pasada, Yao Jian, portavoz del Ministerio de Comercio, enfatizó que hay muchas formas, que no detalló, de resolver el diferendo. Pero insistió en que todas las compañías extranjeras, incluida Google, deben cumplir la ley; en otras palabras, aceptar la censura. "Cualquier decisión que tome Google no afectará a las relaciones económicas y comerciales entre China y Estados Unidos porque ambas partes tienen muchas vías de comunicación y negociación", dijo.

Las autoridades de Washington no se muestran tan claras y aseguran que aún es pronto para conocer todas las consecuencias de la crisis. Llevan mucho tiempo preocupadas por los programas de ciberespionaje chinos. Un panel de consejeros del Congreso aseguró en noviembre pasado que Pekín parecía haber incrementado el acceso a ordenadores estadounidenses para recoger información útil para sus programas militares.

Chip Gregson, subsecretario de Defensa para Asuntos de Seguridad en Asia-Pacífico, aseguró que su departamento está especialmente preocupado por los programas nuclear, espacial y ciberespacial de China, con quien, según dijo, las relaciones son "complicadas" por su doble carácter de socio y competidor.

Robert Willlard, almirante jefe de las fuerzas estadounidenses en el Pacífico, afirmó que la incertidumbre es uno de los mayores obstáculos en las relaciones mutuas, y denunció lo que llamó inconsistencia entre las declaraciones oficiales y la realidad, ya que, según dijo, por un lado Pekín dice que su programa militar es sólo defensivo y que busca un entorno armonioso y pacífico en el que su economía pueda crecer y prosperar, pero, por otro, el Ejército Popular de Liberación está incrementando la capacidad para proyectar su poder y sus fuerzas asimétricas y convencionales.

La decisión de Google ha colocado en una posición incómoda a las demás empresas estadounidenses que trabajan en el sector de Internet en China. Pero, de momento, han mirado hacia otro lado. Yahoo! ha dicho que "se alinea" con la posición de su competidor, sin dar muchos más detalles, mientras que Microsoft ha asegurado que no tiene ningún plan de abandonar este jugoso mercado. "No entiendo de qué forma nos ayudaría a nosotros, no entiendo de qué forma ayudaría a China", ha declarado Steve Ballmer, consejero delegado de esa compañía. "Todos los días nos atacan desde todas partes del mundo, y creo que a los demás también. No creo que haya ocurrido nada fuera de lo normal". Los ciberpiratas aprovecharon defectos de seguridad del navegador Internet Explorer de Microsoft para los asaltos.

Yahoo! controla el 40% de la compañía propietaria de Alibaba, el mayor sitio de comercio electrónico de China, mientras que la compañía de Bill Gates posee numerosos intereses en el país, que van desde la venta de programas informáticos a centros de investigación y desarrollo. Además, su buscador Bing podría beneficiarse de la salida de Google, que tiene el 31% del mercado de los buscadores. La compañía local Baidu, con una cuota del 63%, lidera el negocio, que ascendió a 1.000 millones de dólares en 2009.

Las multinacionales extranjeras han aceptado desde hace mucho tiempo las restricciones gubernamentales, a cambio de una porción del mercado chino, inmenso y en alza. Y no sólo en el sector de Internet, donde deben cooperar con la censura. Desde la industria del automóvil hasta la de comida rápida, las empresas se han visto en ocasiones obligadas a seguir las sugerencias o imposiciones oficiales sobre la elección del socio local. Pocas hablan de ello en alto, por temor a represalias. El negocio prima.

Pero Pekín no es inmune a las presiones. El verano pasado renunció a la obligatoriedad anunciada previamente de que todos los ordenadores que se vendan en China estén equipados con un programa de filtrado de Internet. Y meses antes, la oposición de Washington condujo al abandono de la exigencia de que las empresas revelen cómo funciona su tecnología de seguridad informática.

Las tensiones sobre el caso Google se suman a los habituales roces entre la mayor y (pronto) la segunda economía del mundo, que van desde las quejas estadounidenses por la infravaloración de la moneda china, hasta las acusaciones de Pekín sobre proteccionismo comercial norteamericano, las diferencias sobre derechos humanos y la ira china por la venta de armas estadounidenses a Taiwan. Una larga lista de contenciosos a la que el ciberespionaje ha añadido ahora un nuevo y moderno elemento. http://www.elpais.com/articulo/reportaj ... grep_4/Tes
easy

Avatar de Usuario
CNICNP
Aprendiz
Aprendiz
Mensajes: 54
Registrado: 05 Sep 2010 11:56

Re: Hackers

Mensaje por CNICNP » 03 May 2011 01:18

Escuché la noticia de que los mayores ataque al CNI son de la zona de china!, alguien ha escuchado una similitud??
8)
Pd:DESCUBRIR CONSISTE EN VER LO QUE TODO EL MUNDO HA VISTO; Y EN PENSAR LO QUE NADIE HA PENSADO!!

Avatar de Usuario
pcaspeq
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 1006
Registrado: 20 May 2009 23:50

Re: Hackers

Mensaje por pcaspeq » 03 May 2011 11:04

CNICNP escribió:Escuché la noticia de que los mayores ataque al CNI son de la zona de china!, alguien ha escuchado una similitud??
8)


Al CNI no se, pero la mayoria de ataques de intrusion (tipo welkern, etc...) , te llevan en primera instancia a IPs de alli.

Avatar de Usuario
Tritón
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 664
Registrado: 24 Nov 2008 06:01
Ubicación: España

Re: Ataques informáticos a la Administración española

Mensaje por Tritón » 12 Dic 2014 13:03

Me parto :lol: :lol: :lol: :lol:

Llegó desde Estados Unidos, China y Rusia

09/12/2014 6
El “CNI catalán” investiga el ciberataque contra el 9-N para emprender acciones legales
Cataluña
La hipótesis que baraja: no fueron hackers activistas, detrás estaba una organización potente, hicieron un ensayo en la Diada

El día de la consulta por la independencia de Cataluña y la víspera los servidores de la red informática de la Generalitat sufrieron un el mayor ataque cibernético de su historia. Varias webs del gobierno catalán se cayeron y Artur Mas denunció “el intento de algunos” para obstaculizar la votación del 9 de noviembre.
Etiquetas
Cataluña, 9-N, Independencia de Cataluña, Cesicat
Oriol Junqueras (ERC), de voluntario en una mesa de la consulta independentista del 9-N.
Oriol Junqueras (ERC), de voluntario en una mesa de la consulta independentista del 9-N.
ElConfidencialAutonomico
El ejecutivo catalán encargó de inmediato una investigación sobre este ciberataque al Centro de Seguridad de la Información de Cataluña -el Cesicat-, el organismo encargado entre otras cosas de proteger los sistemas informáticos de las instituciones catalanas y cuya supuesta labor de control de periodistas y activistas -denunciada por Anonymus- le ha valido ser conocido como el “CNI catalán”.

El Confidencial Autonómico ha podido conocer algunos detalles de la investigación que los informáticos del Cesicat están llevando a cabo para conocer con precisión el origen del ataque cibernático del 9-N.

Acciones legales contra los autores
Fuentes del Cesicat explican que, un mes después de ataque registrado durante la consulta sobre la independencia de Cataluña, la investigación sigue abierta. El objetivo principal, como ya se ha dicho, es conocer quién o quiénes estuvieron realmente detrás de los ataques de denegación de servicio (llamado DdoS) que consiguieron bloquear varias webs y redes internas de la Generalitat.

Según los resultados que se obtengan, éstos se harán públicos o no: desde el Centro de Seguridad de la Información de Cataluña aseguran que no siempre se revelan las conclusiones de este tipo de investigaciones.

Eso sí, se publicarán si finalmente pueden acusar en firme a alguna organización de estar detrás del masivo ataque cibernético: “En ese caso, veríamos qué medidas legales se podrían tomar”. Lo que no precisan a ECA es qué tipo de acciones judiciales podría emprender la Generalitat en este caso.

En todo momento las fuentes del Cesicat consultadas evitan acusar directamente al CNI o cualquier otro servicio de inteligencia español de ser el responsable del ataque virtual que, según el gobierno catalán, habría tratado de perjudicar la votación del 9 de noviembre.

Eso sí, los datos que ya han recabado los expertos del Cesicat y la hipótesis que baraja el “CNI catalán” apunta en esa dirección por varias razones. “Esto no fue un ataque de hacktivistas [grupos de hackers con objetivos políticos o sociales, como Anonymus], nadie lo reivindicó. Detrás había una organización potente”, explican las fuentes consultadas.

La Diada del 11-S, ensayo del 9-N
Entre los datos que ya se han recabado, se sabe que la mayoría de las miles de peticiones de servicio que recibieron los servidores y webs de la Generalitat -en eso se basan básicamente los ataques Ddos, en provocar un colapso con muchas peticiones- llegaron de ordenadores con servidores en Estados Unidos, China y Rusia.

Sin embargo, eso no significa que los autores reales se encuentren en esos países: según las investigaciones del Cesicat, estos ordenadores habrían sido utilizados por otros hackers profesionales para a su vez atacar las redes de la Generalitat. Para tratar de despistar sobre el origen y dejar menos huellas, es habitual que los autores de este tipo de acciones ‘vampiricen’ con virus ordenadores de otros países alejados para desde ellos (llamados “zombies”) lanzar los ataques informáticos contra sus objetivos.

Por la complejidad y el tamaño del ciberataque recibido, las investigaciones del Cesicat apuntan a que detrás hubo “una organización potente, con unos objetivos claros y unas fechas claras” con alto significado político para el proceso independentista.

Se refieren a que los sistemas informáticos de la Generalitat no sólo sufrieron ataques el 9 de noviembre y la víspera, sino también el pasado 11 de septiembre, fecha de la Diada, cuando también hubo problemas en las redes de las instituciones catalanas: “Esto estaba preparado: por la Diada hicieron una especie de ensayo, para saber hasta dónde podían llegar el 9-N”.

La Generalitat trató de evitar los ordenadores
Ya la víspera del 9 de noviembre, el sábado día 8, se registraron ataques que dificultaron las tareas de preparación. Por ejemplo, desde el Departamento de Gobernación -encargado de organizar la consulta, aunque lo hicieran nominalmente “voluntarios”- explican a El Confidencial Autonómico que el sábado hubo momentos en los que no pudieron enviar notas de prensa porque todo su sistema informáticos se había caído.

Tras conocer los primeros ataques, los técnicos del Cesicat se afanaron en levantar barreras virtuales para defenderse de las instrusiones. La expectativa de que hubiera estos ataques informáticos fue una de las razones que llevó al gobierno de Artur Mas a que la comunicación de los resultados de la consulta desde los puntos de votación al centro de recogida de datos se hiciera por teléfono y no por ordenador. Los portátiles servían para identificar y registrar a los votantes.

El “CNI catalán” se ha dedicado también desde entonces a tratar de detectar los puntos más vulnerables de los sistemas informáticos de la Generalitat de Cataluña para reforzar las redes tratar de evitar un nuevo ataque masivo como este, aseguran las fuentes consultadas.


http://www.elconfidencialautonomico.com ... 60634.html
Imagen

"Y hasta el Sol, que se oculta por el Poniente,
parece que ante España se rindiera..."

Avatar de Usuario
Mamba
Colaborador
Colaborador
Mensajes: 32
Registrado: 21 Jun 2011 00:20
Ubicación: Justo detrás de ti

'Hackers' de Rusia y China lanzaron ataques contra cuatro ministerios

Mensaje por Mamba » 14 Dic 2014 12:33

http://politica.elpais.com/politica/201 ... 91091.html
El CNI ficha a 50 expertos en seguridad externos para combatir la ‘ciberguerra’

Ministros y secretarios de Estado del Gobierno de Mariano Rajoy sufrieron en 2014 ataques frustrados de hackers radicados en Rusia y China. La ofensiva se dirigió contra los móviles y ordenadores personales de altos cargos del Ejecutivo con la finalidad de rastrear sus datos e interceptar comunicaciones. Un correo malicioso —mensaje que infecta mediante un engaño a un equipo— fue la treta usada por los piratas. Los ministerios de Interior, Defensa, Asuntos Exteriores y Presidencia del Gobierno registraron las tentativas de agresión más complejas, las denominadas Amenazas Persistentes Avanzadas (APT en sus siglas en inglés), según indican a EL PAÍS fuentes de la ciberseguridad.

Los intentos de infiltración procedieron de grupos coordinados de hasta 20 hackers. Serían funcionarios o informáticos con alto nivel técnico que cobran por objetivo, según las mismas fuentes. Resulta complejo saber quién costeó, encargó y amparó las ofensivas. La única evidencia es que los virus llegaron desde ordenadores situados en Rusia y China. La cadena para rastrear el ataque se rompió porque el enemigo recurrió a servidores de terceros países, según los expertos, que señalan la complejidad de los nuevos virus. Ya en 2009 varios ministerios españoles y empresas fueron infectadas por un potente programa que tardó tres años en detectarse, según confirma un analista de seguridad conocedor del incidente. Además, un ministerio limpiado entre 2010 y 2011 ha padecido este año la visita del mismo atacante.

El software para espiar a los miembros del Ejecutivo se programó ad hoc. Se diseñó para los sistemas operativos desarrollados por Google (Android), Apple (iOS) y el entorno Windows, el más usado en los ordenadores domésticos. Los virus contra el Gobierno son similares a los hallados en ministerios de otros países, según las mismas fuentes. Entre los programas maliciosos detectados figuran los troyanos Uroburos, Energetic Bear, Dragonfly y Snake. Su origen se atribuye a hackers rusos. “Snake es dañino y sigiloso. Extrae información. Es indetectable por los antivirus”, indica el director de seguridad de S2 Grupo, Antonio Villalón.

Las ciberamenazas son una prioridad para el Centro Nacional de Inteligencia (CNI). El organismo ha fichado a 50 hackers externos para reforzar la plantilla de uno de sus organismos más prestigiosos, el Centro Criptológico Nacional (CCN). “Cuando detectamos a una persona con mucha capacidad para defender administraciones públicas, intentamos contratarle. Pedimos que nos dedique unas horas”, explica un alto funcionario militar del CCN. Los servicios secretos españoles reclutan desde 2007 a informáticos e ingenieros de Telecomunicaciones con un postgrado en ciberseguridad. Utilizan como plataforma para cazar a los talentos de las redes foros patrocinados por el propio organismo. El CCN ha organizado ocho de estas jornadas desde su creación, en 2002. La última se celebró esta semana en Madrid y atrajo a más de 1.000 asistentes. Los hackers de la inteligencia española —el CNI prefiere referirse a ellos como expertos en seguridad— trabajan desde casa aunque, en ocasiones, acuden al denominado centro de mando caliente en las instalaciones de los servicios secretos. Trabajan en tareas de ingeniería inversa, que es como se denomina destripar un virus para fabricar después su antídoto. Y también desarrollan análisis forenses, aquellos que se utilizan para conocer la autoría de un ataque.

El CNI detectó este año 13.000 incidentes, un 80% más que en 2013. El 11,6% de estos ataques alcanzaron un nivel de riesgo entre “muy alto” y “crítico”. Se trata de aquellos concebidos para extraer información. El propio servicio de inteligencia que dirige el general del Ejército Félix Sanz Roldán ha sufrido este año hasta 100 intentos de agresión, el doble que en 2009. Los enemigos eran hackers de Rusia y China. La mejora de los sistemas de detección y la profesionalización del ciberespionaje explican el incremento, según las mismas fuentes. Además, las cifras de 2014 incluyen las alertas de los sistemas que el CCN tiene desplegadas en nueve autonomías.

Las amenazas contra el Gobierno español coinciden con los datos que manejan los especialistas en ciberseguridad. “Rusia y China tienen intereses económicos y comerciales distintos a la OTAN. Rusia dispone de un conocimiento técnico muy elevado. China combina el uso de programas comerciales con los que consigue en el mercado negro informático”, explica Félix Muñoz, director general de Innotec System.
La competencia que estimula, la cooperación que refuerza y la solidaridad que une y potencia

Zigor
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 4758
Registrado: 07 Ago 2007 15:51
Ubicación: Más allá de donde la vista se pierde sobre el horizonte

Re: Ataques informáticos a la Administración española

Mensaje por Zigor » 26 Dic 2014 12:13

http://www.elmundo.es/espana/2014/12/26 ... 1419591763

Hay que blindar más la informática de ciertos juzgados y fiscalías. Y por qué no... jugar un poco también a lo perro contra el hacktivismo mafioso, yo propondría pasar a las acciones informáticas ofensivas, y dejarnos ya tanto de acciones puramente defensivas :twisted: al menos contra aquellos que operen desde el extranjero. Los que operen desde aquí, pillarlos y a la jaula con sus compadres de hermandad.
".............Jakitea irabazteko............."
JO TA KE, SUGEA ZAPALDU ARTE !!!

kilo009
Administrador
Mensajes: 7691
Registrado: 13 Nov 2006 22:29
Ubicación: Foro de Inteligencia
Contactar:

Re: Ataques informáticos a la Administración española

Mensaje por kilo009 » 26 Dic 2014 17:58

Zigor, permíteme que por su importancia copie el artículo entero:

Me da a mi que algo se ha detectado en Rusia si mandan una comisión rogatoria para buscar posibles indicios de espionaje, en cambio parece ser que con los chinos no hemos tenido tanta suerte. Importantísimo aquel cable de Wikileaks donde venía a hablar por parte de España de la conexión entre la mafia rusa y los círculos de poder cercanos a Putin.

[quote]CRIMEN ORGANIZADO Desde Rusia se pirateó una cuenta del fiscal Fernando Bermejo 'Hackers' de la mafia piratean los archivos de Anticorrupción
Los ataques tienen como objetivo a fiscales de Madrid y Barcelona

Desde un servidor ruso han logrado acceder a datos de investigaciones

La esposa de Alexander Ivanovich Romanov, el día en que fue conducida... La esposa de Alexander Ivanovich Romanov, el día en que fue conducida a los Juzgados para declarar. A la derecha, Gao Ping. EFE/JOSÉ AYMÁ
ESTEBAN URREIZTIETA
EDUARDO INDA

La Fiscalía Anticorrupción lleva más de un año sufriendo ataques informáticos encaminados a espiar el contenido de sus principales investigaciones sobre el crimen organizado. Los principales objetivos han sido hasta el momento fiscales tanto de Madrid como de Barcelona especializados en perseguir a las grandes organizaciones criminales internacionales que operan en nuestro país.

Tras poner en conocimiento de sus superiores en el Ministerio Público la pérdida continuada de información y el reiterado acceso a sus ordenadores personales, la Brigada de Delitos Tecnológicos de la Policía Nacional ya ha certificado que, en al menos uno de los casos denunciados, se produjeron entradas ilegales desde un servidor ruso. Así ocurrió, por ejemplo, en septiembre de 2013 en la cuenta personal de Yahoo del fiscal Anticorrupción de Barcelona, Fernando Bermejo.

En ese momento, el fiscal Bermejo trabajaba activamente en la preparación de uno de los mayores golpes judiciales contra la mafia rusa en España.

También denuncian ataques los investigadores de la red china y napolitana
La operación, que se desarrolló en Mallorca pocos meses después, se saldó con la detención del empresario Alexander Ivanovich Romanov, considerado uno de los principales dirigentes de la Taganskaya y hombre de la total confianza de Alexander Torshin, vicepresidente primero del Senado ruso. El detenido blanqueó en la isla, junto a su esposa, Natalia Vinogradova, fondos procedentes de la extorsión de empresarios rusos mediante la adquisición de un hotel en la zona de Peguera: el establecimiento Mar i pins.

No obstante, los ataques informáticos han afectado también a otros sumarios en marcha como el denominado caso Emperador, contra la mafia china; el que investiga la implantación de la Camorra napolitana en España; o incluso a las pesquisas en las que se examina la documentación bancaria aportada por Hervé Falciani, ex empleado del HSBC suizo, con la intención de destapar la identidad de los evasores españoles en el país helvético.

Uno de los primeros fiscales en denunciar estos hechos fue precisamente el fiscal Anticorrupción de Barcelona, que comunicó por escrito al fiscal jefe Antonio Salinas que el 10 de septiembre de 2013 había detectado un extraño acceso en su cuenta particular de correo electrónico. Bermejo informó a Salinas de que había recibido de golpe «21 mensajes de un correo internacional denominado Mailer Daemon» y, acto seguido, una alerta de seguridad con el siguiente contenido: «Al parecer, se ha accedido a su cuenta de Yahoo desde un dispositivo desconocido desde Rusia».

Bermejo subrayó entonces a su jefe que se encontraba «incurso en diversas investigaciones que afectan a organizaciones criminales de carácter transnacional, esencialmente compuestas por personas de nacionalidad rusa, georgiana, uzbeca y armenia». Y le recordó además a su superior «el antecedente de que a otro fiscal integrado en la misma Fiscalía Especial le desaparecieron archivos que afectaban a causas que se están investigando».

Hay fiscales que han visto desaparecidas carpetas completas con documentación
Tras la denuncia de Bermejo, el Ministerio Público remitió los hechos al Juzgado de Instrucción número 33 de Barcelona, que acaba de recibir el primer gran hallazgo de la investigación. Tras examinar el ordenador del fiscal Bermejo, los peritos informáticos judiciales, adscritos a la Brigada de Investigación Tecnológica de la Policía, han podido determinar que, efectivamente, se accedió al correo electrónico personal del fiscal Bermejo desde un servidor informático radicado en Rusia y han conseguido identificar todos los datos vinculados al mismo. Por este motivo, en estos momentos se estudia el próximo envío de una comisión rogatoria a Rusia para determinar la autoría del espionaje.

Antonio Salinas, jefe de la Fiscalía Anticorrupción. Antonio Salinas, jefe de la Fiscalía Anticorrupción. ALBERTO DI LOLLI
De manera paralela al ataque sufrido por Bermejo, el departamento dirigido por dos de los fiscales especializados en Crimen Organizado de la Fiscalía Anticorrupción de Madrid, José Grinda y Juan José Rosa, sufrió también accesos y pérdida de información. Según aseguran a EL MUNDO fuentes próximas al Ministerio Público, desaparecieron por completo del ordenador de uno de ellos carpetas enteras vinculadas con las pesquisas en marcha contra la Camorra y la mafia china presuntamente dirigida por Gao Ping, sin que se haya podido determinar todavía la causa exacta de su pérdida.

Sin embargo, los problemas informáticos se han extendido durante las últimas semanas al resto de fiscales Anticorrupción. Tal y como precisan las mismas fuentes, se ha descubierto un acceso reciente al servidor general de la Fiscalía en Madrid, volatilizándose buena parte de sus archivos. «Algunos de los fiscales que no hacían copias de seguridad en discos duros externos han perdido su trabajo de meses», indican desde Anticorrupción. «Los informáticos de la Fiscalía han examinado lo ocurrido y sólo han podido acreditar que la información se ha perdido a través de una dirección de IP que ha hecho un efecto de agujero negro. Pero no se sabe todavía nada más». «Se está investigando el origen del problema, pero lo que está ya claro es que la información es irrecuperable».

Por otra parte, apuntan las mismas fuentes consultadas por este periódico que la epidemia de problemas y sabotajes informáticos ha afectado todavía a una fiscal más: Miriam Segura, adscrita al sumario del caso Gürtel, que también habría sufrido pérdidas de información almacenada en sus ordenadores.[/quote*
Saber para Vencer

Twitter

Facebook

Zigor
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 4758
Registrado: 07 Ago 2007 15:51
Ubicación: Más allá de donde la vista se pierde sobre el horizonte

Re: Ataques informáticos a la Administración española

Mensaje por Zigor » 26 Dic 2014 22:35

Sí, es tremendamente significativa la conexión del capo detenido en España con el vicepresidente del senado ruso.

Tras la caída de la URSS hubo un cierto caos en Rusia, que fue estabilizado por la fuerza que cogieron las diferentes mafias. Posteriormente, superada la época Yeltsin, las aguas fueron a posiciones estables, no precisamente por haber sido combatida y neutralizada la mafia, sino por haber formado ella una parte importante de la estabilización del poder.

Siempre es complejo estudiar cómo afectan al mundo los problemas internos de Rusia, aunque muy interesante. Rusia se refortaleció tras su crisis de los noventa, pero sabe que si se pasa de la raya y desde el área OTAN queremos pararle los pies podemos hacer un serio daño a su economía (algo que a China se la pela, a Rusia le preocupa). Por otro lado las exhibiciones de poderío militar rusas, son a tener en cuenta, pero sospecho que como en el pasado, tienen mucho más de farol que otra cosa (si no al tanto con lo que pasó con la URSS, supuestamente tenían mucho poderío militar, pero vinieron malas, y los soldados tenían que buscar comida por ahí como indigentes, porque el estado no podía pagarles, o los rublos que les pagaban no valían una mierda).

Ahora mismo, en el terreno cibernético, donde se pueden librar guerras invisibles y aparentemente incruentas, está claro que tiene que haber puntos débiles de quienes se han preocupado en ser nuestros enemigos que aun no hemos explorado lo suficiente, y puntos donde nosotros mismos seremos capaces de asestarles duros golpes, de entrada para que sepan que no dejamos que se rían. Me viene a la mente el gran interés que tenían en la Inteligencia de España con aquella compra de datos que le hicieron a Flórez, el tipo aquel del SI español que se vendió por 200000 euros, mejor dicho que vendió la identidad de agentes españoles trabajando en Rusia.

Por cierto, no me le tengais en cuenta al lehendakari Urkullu eso que dijo de que en el mundial de fútbol prefería la selección rusa que la española, no es que estuviera con los bolcheviques sino que por algún lado le tenía que salir la vena nacionalista vasca, ya sabeis que cada uno aquí está a su propia película :lol:

La ventaja al menos se puede tener porque los mayores sistemas operativos y plataformas son de empresas norteamericanas, al final aunque sea un imperio criticable, y nos quejemos de su perpetuación de supremecía, y nos rebelemos algo, es el más democrático del mundo por tradición, y estamos cerca de su bloque.
".............Jakitea irabazteko............."
JO TA KE, SUGEA ZAPALDU ARTE !!!

Responder

Volver a “STIC”