Caracasdigital Caracasdigital

  
 RUN RUN TECNOLÓGICO
25 y 26 de Octubre “Malware & Backup 2017”

Corporación Maestre tiene el agrado de invitarlo al Evento "Malware & Backup 2017", el evento de se...Leer más


Bancamiga aumenta límites en canales electrónicos y se prepara para el lanzamiento de Pago Móvil Interbancario

Como parte de los objetivos para satisfacer a sus clientes Bancamiga publicó nuevos límites en cana...Leer más


UCV: X Jornadas Interuniversitarias de Ciencias de la Computación JOINCIC

Aula Magna de la Universidad Central de Venezuela 3, 4, 5 y 6 de octubre de 2017

Leer más


Búsqueda de talentos en Telefónica Venezuela

Cargo: Coordinador de Seguridad Lógica en Telefónica Venezuela

 ...Leer más


El Startup Week llega por primera vez a Caracas

Una semana para celebrar y apoyar el emprendimiento en nuestra ciudad

 

...Leer más

Cite de Btech: un reloj que robará miradas en este verano

La perfecta fusión entre un color que es tendencia y lo último en tecnología. El verano es la tempor...Leer más


Banesco registró más de 400 millones de transacciones a través de sus canales electrónicos en agosto

La institución financiera indicó que las operaciones electrónicas se han incrementado en 58% durant...Leer más


Celeritech premiada como Top Innovation Partner

En el marco del “US SAP Business One Partners meeting”, Celeritech, miembro del grupo Youco, recibi...Leer más


Abiertas postulaciones para participar en el EVEN 2017

El Encuentro Venezolano de Negociación, promovido por la Red de Egresados de El Diplomado y la Vene...Leer más


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Revisión histórica de la computación en Venezuela en el siglo XX
Roger Merchán
Comunicador Social, egresado de la Universidad Cen

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revolución del software
Lorenzo Rubín
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compañera
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Nuevas tecnologías para proteger el Patrimonio
Alejandra Luzardo
Cofundadora de Demand Solutions, Líder y Estratega
===================Ver Todo

2017: Los mayores ciberataques, hasta la fecha

 

 

Durante el primer semestre de 2017 los ciberataques a gran escala y amenazas contra la seguridad informática global, repuntaron de manera sorprendente; lamentablemente, las amenazas que las empresas de seguridad informática habíamos estado detectando (casos aislados de operaciones de ransomware contra corporaciones o intentos de obtener información de negocios) se convirtieron en ataques virales amparados por estados, filtraciones de herramientas de espionaje de agencias de inteligencia y hackeo de destacadas campañas electorales, así lo afirma Roxana Hernández, gerente general de Panda Security para Colombia, Ecuador y Venezuela.

 

Filtraciones de Shadow Brokers

El grupo de hackers conocido como Shadow Brokers hizo su primera aparición en agosto de 2016, cuando declaró haber accedido a herramientas de espionaje de la operación Equation Group, vinculada a la NSA (Agencia Nacional de Seguridad). Poco después ofrecieron dicha información en subasta. En abril de este año realizaron revelaciones aún más importantes que incluían una nueva serie de herramientas de la NSA, incluyendo una vulnerabilidad de Windows conocida como EternalBlue, la misma que hackers utilizaron después en dos de los ataques de ransomware de mayor impacto de 2017.

 

WannaCry

El 12 de mayo un ataque masivo de ransomware afectó a empresas y particulares de todo el mundo, incluyendo grandes corporaciones y organismos públicos, su nombre es WannaCry. El ataque golpeó seriamente al Servicio de Salud Británico, a la multinacional francesa Renault, al sistema bancario ruso y al grupo de mensajería estadounidense FedEx, así como al servicio de ferrocarriles alemán y a universidades en Grecia e Italia.

 

A pesar del gran nivel de afectación que logró alcanzar este ransomware, también presentaba –afortunadamente- defectos de diseño significativos, incluyendo un mecanismo que operativos de seguridad consiguieron usar para inutilizar el malware y detener su expansión. Funcionarios estadounidenses relacionaron la autoría del ataque con el gobierno norcoreano. En total, WannaCry recaudó aproximadamente 52 bitcoins, alrededor de 115,000 euros en reacates pagados, pero el daño causado a empresas alrededor del mundo que vieron afectada su operación, sugieren un impacto muy por encima de esta cifra.

 

Petya

Aproximadamente un mes después de WannaCry, otra ola de ataques de ransomware aprovechó las vulnerabilidades de Windows expuestas por Shadow Brokers y alcanzó objetivos de todo el mundo. Este malware, conocido como Petya, NotPetya y otros nombres similares, era más avanzado que WannaCry pero aún tenía varios defectos, como un sistema de pago ineficaz.

 

Aunque infectó redes de múltiples países, los investigadores sospechan que el ransomware en realidad tenía el objetivo de enmascarar un ciberataque dirigido contra instituciones ucranianas, pues el ransomware afectó especialmente a la infraestructura de este país, incluyendo a compañías eléctricas, aeropuertos, transporte público y el banco central y fue el último de una serie de ataques cibernéticos contra este estado.

 

Filtración Vault 7 de Wikileaks

El 7 de marzo, WikiLeaks publicó un archivo de datos con 8.761 documentos presuntamente robados a la CIA que contenían una extensa documentación sobre operaciones de espionaje y herramientas de hacking. Las revelaciones incluían vulnerabilidades de iOS, errores de Windows y la posibilidad de convertir Smart Tvs en dispositivos de vigilancia.

 

Wikileaks bautizó la filtración como Vault 7 y la organización afirma que contiene “gran parte del arsenal de hacking [de la CIA], incluyendo malware, virus, troyanos y vulnerabilidades” así como “armas, sistemas de control remoto de malware y documentación asociada”. Si realmente se trata de herramientas de esta institución, los expertos afirman que la filtración podría causar grandes problemas para la CIA, tanto en términos de percepción pública como de capacidades operacionales.

 

Hackeo de la campaña de Emmanuel Macron

Dos días antes de la segunda vuelta presidencial de Francia en mayo, piratas informáticos hicieron público un botín de 9 GB de correos electrónicos filtrados del partido del entonces candidato a la presidencia de Francia Emmanuel Macron.

 

La filtración parecía orquestada para dar a Macron la menor capacidad de respuesta posible y repetir el esquema del ciberataque contra la campaña de Hillary Clinton en las elecciones norteamericanas, aunque en el caso francés no tuvo el mismo impacto. Los investigadores hallaron pruebas de que el grupo de hackers vinculado al gobierno ruso Fancy Bear estaba detrás de la maniobra.

 

Si bien es cierto que estos grandes ataques tuvieron distintos objetivos, uno de sus elementos comunes es que cada vez son mayores, pues han dejado en evidencia las vulnerabilidades de grandes corporaciones y gobiernos. Ante esto, la pregunta obligada es ¿qué nos deparará el mañana?

 

Hoy, definitivamente, la seguridad de nuestros datos es una inversión necesaria que implica contar con software de seguridad informática tradicionales en combinación con herramientas proactivas y predictivas que garanticen su resguardo, pero también responsabilidad y educación de cada una de las personas que hacemos vida dentro y fuera de empresas e instituciones, concluye Hernández.

2017: Los mayores ciberataques, hasta la fecha
Envíe este artículo a un amigo Imprima este artículo   

Comentarios


Comentar



Esta nota/artículo ha sido originalmente publicado por www.caracasdigital.com, el 11 de Julio de 2017..

Caracas Digital no se hace responsable por los juicios de valor emitidos por sus colaboradores y columnistas de opinión y análisis.

Aceptamos colaboraciones previa evaluación por nuestro equipo editorial, estamos abiertos a todo tipo o corriente de opiniones, siempre y cuando a nuestro juicio estén dentro de valores éticos y morales razonables.

Usted puede reproducir, reimprimir, y divulgar este artículo a través de los medios audiovisuales e Internet, siempre que identifique a la fuente original, http://www.caracasdigital.com