28 oct 2010

Dominio Punto com en internet es el más peligroso

El dominio web ".com" es ahora el que más riesgo posee, según el reporte "Mapeando la web maliciosa" elaborado por de McAfee, donde revela que el 56% por ciento de todos los sitios peligrosos terminan con dicho dominio.



McAfee analizó más de 27 millones de sitios Web para descubrir cuáles son los más peligrosos. Mientras que ".com" es el dominio de Internet más peligroso de la lista, el dominio de país más peligroso es Vietnam (.vn). Por otro lado, el dominio de Japón (.jp) califica como el más seguro por segundo año consecutivo. Este reporte también encontró que el 6.2 por ciento de los 27 millones de sitios analizados tiene un riesgo de seguridad mayor al 58 por ciento en comparación con el año anterior.

Este reporte muestra qué tan rápido los criminales cibernéticos cambian las tácticas de engaño y las tácticas para evitar ser atrapados, dijo Paula Greve, directora de investigación de seguridad Web en los laboratorios McAfee. "El año pasado el dominio vietnamita (.vn) fue relativamente seguro, pero este año saltó al tercer puesto de los más peligrosos. Los delincuentes informáticos tienen como objetivo regiones en donde registrar sitios es barato, conveniente y presentan un nivel bajo de riesgo de ser atrapados. Un dominio que es seguro un año puede ser riesgoso al siguiente".

El reporte revela cambios drásticos en los rankings de dominios de países, donde Vietnam despega del sitio 39 al 3. De hecho el 58 por ciento de los sitios registrados de países son calificados peligrosos.

En contraste, Singapur se convirtió más seguro este año cayendo desde el 10 hasta el sitio 81 de la lista de los más peligrosos debido a que el proceso de registro de sitios en dicho país ahora requiere de documentación apropiada, esto ayudó a mejorar sus niveles de seguridad de acuerdo con el Centro de Información de Redes de Singapur.

Algunos hallazgos clave de esta investigación:

Los cibercriminales son oportunistas: Las organizaciones que registran los dominios establecen las bases para cualquiera que quiera registrar un sitio. Tanto como evolucionen las reglas cada año, los cibercriminales revisan las lagunas para crear sitios peligrosos rápidamente.

Un dominio bien reglamentado disuade a los criminales cibernéticos:Estos criminales se mueven lejos de los dominios que tienen restricciones más severas. Este año Singapur mostró una mejora significativa.

Los dominios más seguros: ".travel" y ".edu" son los dominios de Internet más seguros con menos del 0.05 por ciento de los sitios infectados, lo cual equivale a 1 de cada 2000 sitios.

21 oct 2010

Encuesta revela que el robo de información es un problema mayor que el robo de bienes

Cualquier persona que ha recibido alguna "notificación"  sobre extrañas actividades en su tarjeta de crédito, o una petición urgente por correo electrónico de la viuda de Mobutu Sese Seko, no se sorprenderá al saber que el robo de información es un gran problema. Pero una nueva encuesta de la Consultoría Kroll considera que también es una situación que enfrentan las empresas y que supera incluso al robo de bienes físicos.

En su Informe sobre Fraudes a Nivel Mundial, Kroll dijo que en una encuesta realizada a 800 ejecutivos reveló que el robo de información era la forma más denunciada de fraude, con un total de 27.3% de los encuestados que reportaron algún incidente de robo de información en los últimos 12 meses, frente a 18 % que reportó el robo de información en los últimos 12 meses en 2009. En comparación, los informes sobre el robo de activos físicos fueron menores, con tan solo 27.2% en los últimos 12 meses.

Kroll aplico la encuesta a 800 ejecutivos de alto nivel en empresas con presencia mundial a través de la Economist Intelligence Unit en julio y agosto de 2010. La encuesta abarcó a ejecutivos en una amplia gama de mercados verticales, incluidos los servicios financieros, comercio minorista, servicios profesionales, tecnología, medios de comunicación y así sucesivamente. Alrededor del 47% eran ejecutivos de nivel C, y la mayoría de los encuestados trabajaban en empresas con ingresos anuales de más de 500 millones de dólares. Alrededor del 30% provino de América del Norte, una cuarta parte provino de Europa y la región de Asia y el Pacífico, y 11% de América Latina, África y Oriente Medio.

El robo de información fue dirigida especialmente a empresas verticales centradas en la información, incluidos los servicios financieros, tecnología, servicios profesionales, así como los medios de comunicación y telecomunicaciones, según el sondeo. Cuarenta y dos por ciento de las empresas de servicios financieros encuestados por Kroll informaron de robo de información, pérdida o ataques en los últimos 12 meses, comparado con sólo el 24% en 2009. El número fue de 40% para las empresas de servicios profesionales, 27% más que el año pasado.

Los activos de tecnología pobremente protegidos son señalados como un factor que contribuye al crecimiento del problema de robo de información.

"La tecnología pobremente defendida es cada vez más fácil de explotar por parte de los defraudadores con cada vez más herramientas avanzadas de origen propio, que van desde la sofisticada piratería informática hasta una simple unidad de memoria", concluyó el informe.
Los ataques de robo de identidad fueron una importante fuente de preocupación, con un 20 por ciento de los encuestados que la menciona, así como "un incremento en el uso de la tecnología" o el llamado 'consumidor de las TI como los dos elementos más comunes de fraude que llevaron al robo de información.

Los temores entre las empresas sobre el robo de información tiene sus bases en el incremento de las inversiones en tecnología de la información de este año, con el 48% de los encuestados que mencionó  que aumentará su inversión en tecnologías de seguridad y de lucha contra el fraude.

Un punto más para preocuparse, especialmente para los países en desarrollo, sin embargo es lo que las empresas no van a hacer, por ejemplo: ampliar las operaciones en los países donde existen altos riesgos a la corrupción, el robo de información o el robo de propiedad intelectual. Según la encuesta de Kroll, el 33% de los encuestados citaron los temores de robo de información como un factor para disuadirlos de hacer negocios en China. La preocupación por el robo de propiedad intelectual impidió que el 23% de los encuestados realizara negocio en ese país.

20 oct 2010

Escandalo sobre la privacidad en Facebook

La revelación hecha por el periódico financiero The Wall Street Journal pone nuevamente en tela de juicio el compromiso de Facebook de respetar la privacidad de sus usuarios. 
Según The Wall Street Journal, una serie de las aplicaciones más populares de Facebook transmiten a terceros información que permite identificar al usuario individual, y en algunos casos incluso a sus amigos.

The Wall Street Journal comenta que varios millones de usuarios se vieron afectados por el problema, que incluso afecta a quienes aplicaron las preferencias más estrictas de protección de su privacidad al configurar su cuenta. La práctica revelada vulnera las reglas de la propia Facebook.

Un portavoz de Facebook comenta en el blog de la empresa que "la ID del usuario de Facebook puede ser transmitida accidentalmente mediante un navegador o una aplicación". Según el portavoz, esta ID puede ser usada para monitorizar las actividades del usuario en la red social, pero que "no debería dar acceso a información personal del perfil". El portavoz restó importancia a las revelaciones de The Wall Street Journal, calificándolas de "información exagerada".

Wall Street Journal escribe que 10 aplicaciones de socios comerciales de Facebook transmiten la ID del usuario a empresas externas, como por ejemplo la enormemente popular FarmVille, que cuenta con 59 millones de usuarios, Texas HoldEm Poker y FrontierVille.
Tres de las aplicaciones más populares, incluida FarmVille, también envían a anunciantes externos información sobre los amigos del usuario.

Facebook se comprometió a solucionar el problema, y después de informarse de las revelaciones de The Wall Street Journal bloqueó algunas de las aplicaciones afectadas.
La información transmitida es la denominada "Facebook ID", que es única para cada usuario. Esta ID siempre puede ser usada para encontrar el nombre del usuario y, en algunos casos, también incluye información sobre su edad y domicilio.

Wall Street Journal detectó un total de 25 empresas que han recibido la información de "Facebook ID". Varias de ellas son conocidas por elaborar perfiles detallados de cada usuario, con base en sus actividades y desplazamiento en Internet.

Facebook prohíbe a sus proveedores de aplicaciones transmitir información de los usuarios a sus propios socios comerciales externos. Sin embargo, la situación revelada por The Wall Street Journal hace suponer que la prohibición ha sido sencillamente ignorada.

En mayo de 2010, Facebook rediseñó su política de privacidad debido a las quejas de sus usuarios. El mes anterior, el 95% de los usuarios calificó de "mala idea" los intentos de Facebook por modificar sus cláusulas de servicio, para asegurarse el derecho a compartir información personal de los usuarios con sitios externos; es decir, la misma actividad que ahora ha sido revelada por The Wall Street Journal

Zeus se proclama dios de la infección

Tal vez algunos lo vimos como un troyano/botnet más, uno que pronto desaparecería y del cual su impacto sería mitigado al poco tiempo. Sin embargo, el malware, bautizado con el nombre del padre de los dioses griego, Zeus, ha superado cualquier expectativa.

Como en el caso de Microsoft, quien a través de una entrada en el blog del Centro de Protección contra Malware aseguró que el nivel de infección y propagación de este malware ha superado sus expectativas.

El aviso vino por parte del gerente del Centro de Seguridad, Jeff Williams, quien reconoció que tras liberar la herramienta Win32/Zbot para su solución Malicious Software Removal Tool (MSRT) detectó a Zeus como el principal malware dentro de los millones de equipos desinfectados.

“Desde que liberamos la nueva herramientas para MSRT, hemos removido más de 281,491 componentes de Zbot, de más de 274,873 máquinas, lo cual lo convierte en el principal malware del momento”, explicó Williams.

El experto agregó que de las más de 1, 344, 669 máquinas desinfectadas Zeus acaparó un rango de infección de uno a cinco, un nivel por encima del promedio registrado por Microsoft.

“Para que entiendan mejor, el número de desinfecciones registradas de Zbot, son casi las mismas que tuvimos que generar de Vundo y Bubnix juntas, el segundo y tercer lugar en el listado rangos de infección”, afirmó Williams

Zeus es asociado, comúnmente como un troyano bancario, pues tiene la capacidad de robar credenciales de acceso de servicios financieros, redes sociales o plataformas de comercio electrónico.

Recientemente el FBI arrestó a un grupo de 16 cibercriminales acusados de haber generado ganancias ilegales con Zeus por arriba de los $70 millones de dólares. Sin embargo, según la autoridad estadunidense el monto intencional del fraude rebasaba los $220 millones de dólares.

14 oct 2010

Windows continúa expuesto al gusano Stuxnet

En lo que constituye un récord, Microsoft solucionó el martes 12 de octubre 49 vulnerabilidades de sus productos. Sin embargo, los agujeros que permiten el accionar de Stuxnet continúan abiertos.

Diario Ti: Microsoft publicó un número récord de parches en su actualización mensual de seguridad. El día de ayer, el gigante informático publicó 16 actualizaciones que solucionan 49 vulnerabilidades en software de Microsoft. 

Entre las vulnerabilidades se cuentan varias que afectan al navegador Internet Explorer, Media Player y el compilador JIT de .NET 4.0. Todos estos agujeros pueden ser utilizados por intrusos para instalar código maligno mediante un sitio web manipulado.
La actualización también incluye parches para Word, Excel, Sharepoint, Windows Shell y WordPad.
A pesar del gran número de actualizaciones, Microsoft no logró solucionar los dos agujeros utilizados por el peligroso gusano Stuxnet para propagarse.

Anteriormente, Microsoft ha parcheado dos de cuatro vulnerabilidades aprovechadas por Stuxnet, y en esta oportunidad ha solucionado lo que sería la penúltima. Con ello, queda una vulnerabilidad activa, que la empresa solucionará posteriormente.

Microsoft escribe el 12 de octubre en su blog que la actualización de Malicious Software Removal Tool (MSRT) permite a la herramienta reconocer y eliminar el bot Zeus, uno de los más propagados de Internet

13 oct 2010

Diferencia entre Virtualización y Soluciones en la nube

Virtualización se puede entender cómo transformar una versión física de algo en una virtual, como puede un sistema operativo, un servidor, un dispositivo de almacenamiento o recursos de red (dispositivos). La virtualización es una tecnología informática que permite a un usuario acceder a múltiples dispositivos físicos. Este paradigma se manifiesta también en como un solo equipo puede tener el control de varias máquinas, o un sistema operativo que utilizan varios equipos para analizar una base de datos. La virtualización se basa  la creación de una infraestructura de tecnología de la información que aprovecha la red y la compartición los activos físicos de TI para reducir o eliminar la necesidad de dispositivos de computación física dedicada a tareas especializadas o sistemas.
Cloud computing es un estilo de la informática en el que los recursos son dinámicamente escalables y virtualizados a menudo se ofrecen como un servicio a través de Internet. A través de la computación en la nube, un servicio de centro de datos de clase mundial y proveedor de colocación ofrece servicios gestionados de TI a través de un anfitrión o como el modelo  "software como servicio (SaaS)". Un servidor o base de datos puede estar físicamente situado en sitio con una de alta seguridad, en una ubicación remota mientras que los datos se accede desde la computadora del cliente, utilizando el servidor de base de datos para recuperar, ordenar y analizar los datos. Este sistema elimina la necesidad de un costoso departamento de TI en casa así como el hardware y los gastos de capital asociados. En cambio, un proveedor de cloud computing es dueño del equipo mientras que proporciona los servicios alojados, estos servicios son gestionados para sus clientes sobre una base de uso. La computación en la nube general utiliza los recursos de TI virtualizados, como las redes, servidores y dispositivos de computación.
Hay dos definiciones publicadas de la computación en nube.
El NIST está trabajando en su versión y Gartner de alguna manera está trabajando en su propia definición. Éstos son los aspectos más destacados:
NIST – Servicios bajo demanda, acceso a la red ubicua (normas basadas en Internet), de localización de recursos independientes puesta en común, la elasticidad rápida, y la medida / servicio medido
Gartner - Basada en los servicios, escalable y elástica, en la residencia, medido por el uso, y utiliza tecnologías de Internet
Virtualización:
La virtualización es el uso de máquinas virtuales para que los suscriptores de red múltiples mantener individualizada de escritorio en un solo equipo, situado en el centro o en el servidor. La máquina central puede estar en una residencia, negocio o centro de datos. Los usuarios pueden estar geográficamente dispersos, pero todos están conectados a la máquina central por una red de área de propiedad local (LAN) o red de área amplia (WAN) o Internet.

8 oct 2010

Adicción a la red baja hasta 37% el rendimiento laboral


Uno de cada diez mexicanos tiene una adhesión socialmente aceptada, destacando el uso compulsivo de internet, los juegos, las compras, el ansia por comer y el sexo.

Una de cada diez personas en México tiene una adicción “permitida” o socialmente aceptada que disminuye su productividad laboral al menos en 15%. Las denominadas nuevas adicciones, como a internet —incluyendo redes sociales y otras tecnologías—, ludopatía, fagoadicción, a la compras o al sexo, son las que más inciden en el clima y la productividad laboral.

De acuerdo con el Grupo Multisistemas de Seguridad Industrial, las nuevas adicciones a internet y otras tecnologías minimizan el desempeño laboral hasta en 37% de quienes emplean esas herramientas de comunicación de manera “indiscriminada” o utilizan de manera adictiva las redes sociales.
Entre las herramientas que más consumen tiempo productivo y generan grandes distracciones para los empleados, se encuentran las redes sociales como FaceBook y Twitter, así como el Messenger y los correos electrónicos, pero también programas para compartir música como Limewire y Ares. Este tipo de adicción afecta el trabajo realizado en un ambiente de oficina en 37%, asegura la firma responsable del estudio.
Además, la adicción al juego o ludopatía es otra modalidad que incide de manera importante en el descenso de la productividad en el trabajo.
“Puede generar una simple distracción, pero también al hábito de postergar las tareas para después generar desinterés en las metas laborales e incluso bajar los niveles de creatividad e innovación requeridos. La ludopatía está implícita en 15% de los fraudes de empleados a las compañías”, comentó Alejandro Desfassiaux, director de Grupo Multisistemas.
La adicción a los alimentos o fagaadicción comienza a ser también una de las causas directas de ausentismo laboral en empleos que tienen mucho contacto con el público, como escuelas o sistemas de transporte.
Esta adicción se detecta también en empleados que tienen que ver con impartición de justicia, sistemas penitenciarios o servicios de salubridad y asistenciales.
La fagoadicción no sólo genera ausentismo laboral, por problemas gastrointestinales, sino que tiene incidencia en otros problemas de salud como obesidad, diabetes e incluso trastornos alimenticios como bulimia. También es una adicción que genera distracción y falta de coordinación. Se le asocia a 3% de los accidentes laborales.
La adicción al sexo es un problema que incide en ambientes de trabajo hostiles al desembocar en hostigamientos sexuales y acoso. “Las víctimas de este tipo de conducta suelen caer en gran antipatía y desinterés laboral. La hostilidad se ve reflejada en trabajos mal elaborados, nula creatividad e iniciativa. Al mismo tiempo, se relaciona el acoso sexual con ausentismo laboral y accidentes de trabajo”, comenta Desfassiaux.
En el informe se advierte que tales adicciones sociales tienen una incidencia directa sobre la productividad empresarial y la salud. Siendo también antesalas a actos delictivos patrimoniales como robo, fraude, abuso de confianza, usurpación de la personalidad o cibercrímenes. La adicción a las compras, por ejemplo, en 3% de las ocasiones genera problemas de cleptomanía, señala el documento.
Las pérdidas asociadas a las nuevas adicciones pueden representar hasta 10% de los activos empresariales en un año, al considerar que es un robo hormiga, abierto, sistemático y a “ojos vistas” de los empresarios.
Existen diferentes estudios con los que se puede determinar grado y formas de adicción de una persona, lo que permitirá generar la conveniencia o no de contratarla.
México y la web
- Según un estudio elaborado por Yahoo México, los ciber-nautas en el país pasan cuatro horas diarias frente a sus pantallas en promedio.
- En México el número de usuarios de internet ha crecido 25% cada año y actualmente se registran 31 millones.
- La Organización Mundial de la Salud recomienda que el tiempo máximo para navegar en la red sea de 3.1 horas diarias, aunque no reconoce clínicamente la adicción a internet.

Fuente : Milenio

5 oct 2010

SonicWALL publica “Top Cybercrime” su Evaluación sobre Amenazas Digitales y Principales Delitos Informáticos para el último trimestre de 2010


Las principales amenazas se concentran en el uso corporativo cada vez mayor del cómputo en la nube, redes sociales y acceso remoto a través del uso de teléfonos inteligentes

San Jose, California a 4 de octubre, 2010. -- SonicWALL, Inc., proveedor líder de seguridad de red inteligente y soluciones de protección de datos, dio a conocer “Top Cybercrime”, reporte sobre las tendencias de las amenazas digitales y principales delitos informáticos que se presentarán para el último trimestre de 2010 y casi, con toda seguridad, durante los primeros meses de 2011.


A partir del 1° de julio de 2009 y hasta el 30 de junio de 2010, SonicWALL hizo un seguimiento a las amenazas que afectaron las redes y equipos a nivel mundial utilizando su red de Defensa de Inteligencia con Respuesta Global, conocida en inglés como Global Response Intelligence Defense (GRID). Este GRID contiene la información de los millones de equipos antispam y de seguridad para correo electrónico que SonicWALL ha instalado y que se encuentran ubicados en todo el mundo para proteger las redes, de manera proactiva, contra intrusos y ataques de malware.


Con base en los datos del GRID, SonicWALL pudo identificar las actuales y futuras amenazas a la seguridad, incluyendo intrusiones, malware, antivirus y ataques a la seguridad del correo electrónico, problemas frecuentes con los que se enfrentan los consumidores e instituciones.


“Durante casi 20 años, hemos estado haciendo un seguimiento a los delitos informáticos y hemos podido proteger de manera confiable a nuestros clientes contra las amenazas más avanzadas” explico Boris Yanovsky, vicepresidente de Ingeniería de Software en SonicWALL. “Todos los días, SonicWALL ayuda a las corporaciones a detener más de 3 millones de intentos de malware, 400 millones de intrusiones y 400 millones e-Mails SPAM. Hemos observado que el ciberdelito se desplaza a partir de scams sencillos, tales como phishing exploits, spoofing de organizaciones, gusanos y virus, hasta llegar a los más sofisticados ataques que derriban totalmente a los servidores de redes y a los sistemas de cómputo en la nube, afectando a las compañías y a las personas a nivel individual”.


De acuerdo con el reporte la inyección SQL basada en la web, ataques a través de protocolos de sistema de nombre de dominio (DNS) y ataques a través del protocolo de transferencia de hipertexto (HTTP) fueron las principales amenazas de intrusión. El software y virus de falsos antivirus (por ejemplo “Conficker”) continúan ubicándose en los primeros en la lista de las amenazas de malware.


Estos enemigos malware atacan a los equipos de los usuarios causando por ejemplo una masiva diseminación de spam y ataques relacionados con el hurto de identidad. Asimismo el phishing, que es la práctica manipuladora de enviar fraudulentamente e-mails a las víctimas como si se tratara de instituciones confiables, es frecuentemente la punta de lanza para las intrusiones y el malware. A partir del 1° de enero de 2010 y hasta el 30 de junio de 2010, el número de casos de malware detectados se triplicó pasando de 60 millones a 180 millones, aproximadamente.


En sus predicciones, SonicWALL se percató que las compañías deberán implantar políticas más estrictas para controlar la administración de la reputación y uso de la misma con acceso a las redes sociales. Este año, los hackers han explotado de manera permanente sitios tales como Twitter, Facebook, Orkut, así como grupos de Google y otros para obtener información por malware y botnets que han conducido a las identidades, cuentas y claves que han sido robadas. Por ejemplo, SonicWALL encontró que los mensajes privados enviados vía Facebook contenían supuestamente links que llevaban a un álbum de fotografías y en realidad conducían a los receptores para que bajaran el malware. SonicWALL también encontró que se estaban utilizando formatos de manejo en Twitter y mensajes de e-mail falsos para generar ataques masivos de spam. La confianza es inherente a la participación en redes sociales, haciendo que sea especialmente sencillo para los hackers explotar esta condición.


Las transacciones online son ampliamente aceptadas, pero la facilidad de estas transacciones le ofrecen a los consumidores un falso sentido de seguridad. Cada vez son más los consumidores que reciben e-mails que indagan sobre sitios en la Web e invitan a visitar sitios falsos con el fin de completar las transacciones. Este esquema se aplica a una amplia gama de propiedades de la Web, pasando de los avisos clasificados gratuitos online hasta instituciones financieras bien conocidas. Los consumidores que ingresan datos personales en las páginas falsificadas de la Web se arriesgan a que les hurten su identidad, que les capturen sus finanzas o que bajen a sus equipos software malicioso y no deseado.


Otro ejemplo es el de los phisher que se disfrazan como organizaciones humanitarias y utilizan desastres naturales, como el terremoto de Haití, para acercarse a consumidores que no muestran ninguna sospecha y les piden donaciones. De manera análoga, los consumidores pueden esperar que los phishers utilicen el derrame de petróleo de la BP para producir ataques de malware y spam. Ellos no han ignorado tampoco la escasez de trabajo. Existe toda una serie de e-mails que prometen oportunidades de trabajo, lo cual significa casi un 10% de e-mails fraudulentos que se presentaron durante la primera mitad del 2010 y que son phishing.


De igual forma se han expandido los scams tributarios de gobiernos extranjeros. Estos scams pueden incluir auditorías falsas de instituciones tributarias, solicitudes de pagos o verificación del estatus tributario de la víctima y dirigir a la persona, que no sospecha nada, a un sitio auténtico de simulación. Haciendo una expansión de sus operaciones los phishers se encuentran ahora saliendo de Estados Unidos o el Reino Unido para explorar países como India, Australia, China o Canadá.


Otra tendencia que se muestra en el reporte de SonicWALL se presenta con la amplia adopción de la plataforma Apple y dispositivos tales como el iPhone y el iPad. Además el amplio crecimiento del mercado de telefonía móvil y la convergencia de voz y video, ha hecho que SonicWALL sugiera a las compañías que se anticipen a una nueva serie sede amenazas para los próximos 12 meses.


“Los nuevos ataques de malware tienen posibilidades de afectar los smartphones, VoIP, los equipos de Apple, las redes sociales y el formato PDF de Adobe. Nosotros también anticipamos que los hackers explotarán los bots desarrollados por SpyEye.
Esta nueva herramienta o toolkit del delito basada en la Web simplifica el hurto de información personal sensible y financiera. Con la sofisticación de los ataque de hoy en día, las compañías tienen la necesidad de anticipar que se requerirán análisis heurísticos, algorítmicos y de comportamiento para robustecer las firmas de seguridad que las corporaciones reciben con un análisis proactivo” concluyó Boris Yanovsky.


Para más información acerca de los desarrollos más recientes y la detección oportuna de ataques y amenazas digitales, por favor visite: http://www.sonicwall.com/securitycenter.asp?tab=NS


Fuente: Sonicwall

Stuxnet, ¿El inicio de las Ciberguerras?

El virus informático Stuxnet ha provocado alertas después de su ataque a 30,000 computadoras y un reactor nuclear de Irán.

Puede parecer sacado de una novela de acción o una cinta de ciencia ficción, pero la realidad es que no es así. Diseminado mediante un método que se denomina Ingeniería Social, este gusano malicioso se pudo haber propagado a través de hardware contaminado (dispositivos de almacenamiento masivo USB) en un intento de inhabilitar el programa nuclear iraní y parece ser un nuevo modelo de ataque nuclear. Este ataque trascendió como una simple molestia informática para dar lugar a una posibilidad de ciberguerra, las autoridades de ese país aseguran que se trata de un código malicioso programado en otra nación al parecer, se utilizaron agentes de inteligencia para orientar el gusano hacia su meta.

Su objetivo, según expertos en seguridad informática era un sistema de control fabricado por Siemens que es ampliamente utilizado por las centrales nucleares en Irán, entre otros sistemas. Irán dio a conocer información acerca de computadoras portátiles de dicho reactor nuclear que se planeaba alistar para el mes próximo y que debido a estos ataques fue postergado, a la vez que negó que el sistema operativo principal haya sido infectado.

Ali Akbar Salehi, director de la agencia de energía atómica de Irán, declaró que, ya han limpiado sus sistemas.

"Mire el gusano Stuxnet. Es de tal complejidad que, atrás, sólo puede haber un Estado" , dijo Dave Clemente, un investigador en materia de conflicto y tecnología del Royal United Services Institute de Chatham House. Pro otro lado, el general Keith Alexander, director del recién inaugurado Ciber-Comando estadounidense del Pentágono en Fort Meade, menciona que el problema no es si Estados Unidos será atacado o no, sino cuándo sucederá esto.

Al dimensionar las magnitudes de un ataque limitado como el perpetrado contra la central nuclear de Irán, Estados Unidos puso en marcha el ejercicio Cyber Storm III que involucra a organismos públicos y 60 organizaciones del sector privado en las áreas de bancos, química, energía nuclear y Tecnología de la Información. Dicho simulacro supone una situación en la que Estados Unidos se vería afectado por un shock cibernético coordinado y una campaña de miedo, alcanzando 1.500 blancos distintos. Aunque los resultados no han sido publicados, han comenzado a prepararse para un posible ataque en gran escala cuyas consecuencias pueden ser graves.
"Lo que creo que podemos decir sobre Stuxnet es que la ciberguerra es a esta altura algo muy real. Este es el primer caso de uso destructivo de un arma de la ciberguerra", concluyó Clemente.