Ciberataques y seguridad cibernética
Juzgando por el número de ciberataques, el año 2017 es el año preocupado para la esfera entera de la seguridad de la información del mundo. Comenzó todo con el anuncio público de detalles técnicos sobre la vulnerabilidad peor de la década en Motor de gestión de Intel (ME). Resultó eso por los últimos siete años, millones de Intel chip ha abrigado un defecto de seguridad que se puede potencialmente explotar para infectar remotamente otros sistemas con spyware.
La vulnerabilidad mostrar que Intel ME fuera de funciones de los límites, tales como instalación del software remotamente en las PC, podría plantear peligros serios a los sistemas, como algunos expertos independientes del software han advertido ya. La Intel ME tiene acceso a la red, a la memoria, y al motor de la criptografía incluso si su ordenador es apagado pero todavía se enchufa la red eléctrica. Esto es la primera vez que la vulnerabilidad incorporada en el chipset fue identificada, aunque los denunciantes han advertido de largo de las puertas traseras en electrónica moderna (por ejemplo, accesos de Edward Snowden).
La revelación siguiente Microsoft afectado. Los expertos encontraron una manera relativamente fácil de tener acceso remotamente a Windows de modo que el utilizador siga siendo inconsciente de la brecha. La compañía respondió que parcheó vulnerabilidad severa de la código-ejecución en el motor de la protección del malware que se utiliza en casi cada versión reciente de Windows (7, 8, 8.1, 10) apenas tres días después de que vino a la atención del público. Sin embargo, la compañía no pudo dar la explicación al hecho de que esta vulnerabilidad crítica fue incorporada intencionalmente al sistema.
Un especialista Swiss modzero AG descubrió más adelante un controlador de audio de Conexant del keylogger para los auriculares instalados previamente en los ordenadores del HP. Los golpes de teclado los grabares del programa del utilizador a un fichero en el disco que se puede leer por cualquier malware que se ejecuta encendido o cualquier persona registrado en el sistema. Y las declaraciones apologéticas del HP salieron otra vez no entendible de la punta de si el error era el resultado de errores del software o de una puerta trasera intencional en el sistema de seguridad.
El HP reconoció el problema y dijo que un arreglo del software pronto estaría disponible. Sin embargo la corrección anti-keylogger que apareció pronto después de que no suprimiera el programa del malware del ordenador sino hizo su lanzamiento más complejo. Todavía seguía habiendo el programa ser activado vía el registro de Windows. La razón del HP para dejar el error del malware en los ordenadores incluso después el escándalo sigue siendo un misterio. No puede tener sentido como incidente separado pero como un acontecimiento dentro de un encadenamiento de descubrimientos similares esto hace que pensamos en el acuerdo intencional entre los fabricantes de ordenador y las agencias de seguridad especiales de permitir el acceso desautorizado recursos del usuario.
Pronto después de las revelaciones sobre las puertas traseras la marea cambió de puesto a la piratería. Uno de los ciberataques más peligrosos sucedió en Texas en abril de 2017. Los hacker manejaron violar el sistema de direcciones público entero. Esto dio lugar a 1.5 horas de casi 200 sirenas en Dallas significada para sonar la alarma para el peligro. Las llamadas de teléfono múltiples de los ciudadanos a limpiar y de los medios de comunicación sobrecargaron los canales de comunicaciones y agregaron a la crisis de extensión. Las alarmas eran finalmente apagadas pero tardó a ingenieros de la ciudad otros dos días completos para reajustar el sistema de direcciones público.
Dallas no era el primer ciberataque en sistemas informativos. Pero nunca antes de los ataques eran tan extendido y comprensivo. Los periodistas condujeron su propia investigación y concluyeron que el ataque resultó no del malfuncionamiento del sistema sino del ataque del exterior. Tales ataques no son nada divertido sino un caso intencional de la agresión y terrorismo capaz de asustar a gente, creando pánico y caos, así como causar la pérdida de la gente de fe en su policía y servicios de la emergencia.
El 15 de mayo de 2017, las epidemias globales del ransomware de WannaCry infectaron más de 100 mil ordenadores en todo el mundo. El virus se aprovecha de una vulnerabilidad que vencía sabido a las herramientas desarrolladas por el NSA (Agencia de Seguridad Nacional) que fueron incluidas en un vaciado por los The Shadow Brokers en abril el del año. El grupo publicó varios escapes que contenían las herramientas de la piratería del NSA, incluyendo varias exploits del cero-día. Específicamente, estas exploits y vulnerabilidades apuntaron firewalls de la empresa, productos del antivirus, y los productos de Microsoft. Para el momento en que WannaCry comenzara a separarse, Microsoft había anunciado la corrección para cerrar la puerta trasera para todas las versiones de Windows.
Las redes lastimadas de la corporación del virus la mayoría. El hecho es que utilizan a las compañías que trabajan con los varios secretos y la información confidencial (datos de las actividades bancarias, información propietaria etc.) para apagar los actualizares automáticos de Windows para hacer sus sistemas internos más seguros y para excluir transferencias directas incontroladas durante actualizares del ordenador. El resultado era horroroso: los sistemas fallaron y pararon, las investigaciones fueron iniciados, los sistemas costosos que los actualizares fueron ejecutados. Rusia fue golpeada difícilmente. El número de ordenadores afectados alcanzó el récord. Pero de hecho habría podido ser peor. Los especialistas nos advierten que los ciberataques futuros sean más extensos y sofisticados.
Un más resultado de los acontecimientos descritos: comenzamos a acostumbrarnos a virus en el espacio virtual. Casi cada semana comienza con noticias sobre otro ciberataque similar:
- 27 de junio - los ordenadores de las compañías rusas grandes “Rosneft” y “Bashneft” de la extracción de aceite son afectados por un virus similar a WannaCry;
- 16 de agosto - los hacker desconocidos atacaron los servidores postales del parlamento escocés;
- 8 de septiembre - las noticias llegaron a ser de corriente que una de las tres firmas principales de la información del crédito, Equifax, había sido comprometido en un ciberataque acertado. La talla estimada de la abertura - que contuvo números de Seguridad Social, fechas de nacimiento, números de los permisos de conducción, números de la tarjeta de crédito y la información de direccionamiento - podría incluir el 40% de la población del EE.UU. En números puros, esto traduce a 143 millón de de 324 millones de residentes en el EE.UU., y alrededor 209 mil códigos de la tarjeta de crédito robados.
Y todo el esto está sucediendo en el fondo del crecimiento explosivo en el número de dispositivos digitales incluidos en las Internet-de-cosas. Las compañías que se benefician de vender los aparato digitales inteligentes e incluso los reguladores de los mercados nacionales que certifican esos dispositivos parecen olvidar que están fijando la bomba de tiempo bajo toda nuestra comunidad global.
Aquí está un escenario plausible: El televisor “inteligente” (es decir conectado con el Internet) se convierte en el objeto de un ciberataque. Se cambian los algoritmos del software y este dispositivo inteligente comienza a enviar virus vía la red ancha de dispositivos semejantemente conectados, incluso consigue el acceso al sistema que controla de su apartamento inteligente. Naturalmente, las compañías que trabajan en la esfera digital de la seguridad se están preparando para tales amenazas potenciales futuras. Sin embargo la experiencia del 2017 demuestra claramente que estas preparaciones son lejanas se retardan también.
Varias compañías rusas, incluyendo SRC “NAO-Pro Ltd.” cuál se especializa en seguridad cibernética cívica están trabajando en crear los métodos estables para proteger “cosas inteligentes”. Pero todas estas tentativas quedan orientadas la periferia de la conciencia pública. El tiempo ha venido ser práctico. Los programas de antivirus estándar no van a ayudar a mucho. La protección verdadera debe incluir soluciones del software y del hardware usar protocolos criptográficos abiertos de la seguridad cibernética.