Cyber Attacks on the Energy Sector

Los investigadores en ciberseguridad de Symantec fueron los que descubrieron Dragonfly 2.0, diciendo sobre el tema que “el grupo tiene ahora potencialmente la capacidad de sabotear u obtener el control de esos sistemas”, pudiendo tener un acceso sin precedentes a los sistemas operacionales pertenecientes a compañías energéticas.

La misma compañía de ciberserguridad ya reportó la gran capacidad que adquirió el grupo de hackers para realizar operaciones contra objetivos concretos, con especial mención operadores de oleoductos, empresas eléctricas y proveedores Sistemas de Control Industrial (ICS). Según Symantec, sus acciones más destacadas son las siguientes:

  • Ha estado activo desde finales 2015 utilizando las mismas tácticas y herramientas que en sus inicios.
  • En Dragonfly 2.0 el objetivo fue recolectar información sobre inteligencia y obtener acceso a redes de organizaciones concretas, además de ser capaz de realizar sabotajes cuando se le fue requerido (ya que hay fuertes sospechas de que trabaja para otros estados).
  • Dragonfly 2.0 impactó sobre todo en los sectores energéticos de Estados Unidos, Turquía y Suiza.
  • Los principales tipos de ataque utilizados fueron emails con ficheros maliciosos adjuntados, ataques de agujeros de agua y troyanos que fueron utilizados como un vector de ataque inicial para obtener acceso a las redes informáticas de las víctimas.
  • El grupo ha usado un conjunto de herramientas llamado Phishery para llevar ataques basados en email. El código de ese conjunto de herramientas está disponible en GitHub.
  • Los troyanos eran enmascarados como actualizaciones de Flash, las cuales han recibido nombres como Backdoor.Goodor, Backdoor.Dorshel y Trojan.Karagany.B y permitían a los atacantes obtener acceso remoto al ordenador de la víctima.

El grupo de hackers Dragonfly llevó a cabo en diciembre de 2015 un ataque contra un centro de distribución de energía en Ucrania que dejó sin electricidad a 225.000 personas durante seis horas. Aquella fue la primera vez que un ataque hacker impactaba de forma directa en las infraestructuras energéticas de un país. Más adelante, en Alemania, se descubrió un troyano en una central nuclear que llevaba presente 8 años en uno de sus ordenadores.

Los investigadores de Symantec no han encontrado evidencias de que Dragonfly 2.0 haya explotado vulnerabilidades Zero-Day, utilizando en su lugar herramientas de administración disponibles de forma pública como PowerShell, PsExec y Bitsadmin. Esto, en teoría, añade mérito a lo realizado por el grupo de hackers.

Mezclar ataques cibernéticos y ciertos tipos de centrales eléctricas suena a una combinación terrorífica, siendo esto un tema que tendría que ser considerado como de seguridad estatal por parte de los gobiernos

Fuentes: blog.segu-info | The Hacker News | ArsTechnica

Anuncios

Eliminar página en Facebook

 

Para eliminar la página

Tendrás que ser administrador de dicha página. Si eres administrador:

Haz clic en Configuración en la parte superior de la página.
En General, haz clic en Eliminar página.
Haz clic en Eliminar [nombre de la página].
Haz clic en Eliminar página y, a continuación, en Aceptar.

Ten en cuenta que la página no se eliminará definitivamente hasta que pasen 14 días,
pero puedes anular la publicación de tu página cuando quieras.

Para cancelar la eliminación de tu página:

Ve a tu página en un plazo de 14 días tras haber programado su eliminación.
Haz clic en Cancelar eliminación en la parte superior de la página.
Haz clic en Confirmar y, a continuación, en Aceptar.

También puedes eliminar tu cuenta personal.

Nota: Si no ves la opción para eliminar la página, asegúrate de que eres administrador de la página.
Obtén información sobre cómo ver cuál es tu rol en una página.

Fuente:Facebook

IoT bajo ataque


En 2016 hubo una serie de eventos que despertaron el interés sobre la seguridad de los así llamados dispositivos inteligentes. Por ejemplo, los poderosísimos ataques DDoS contra la compañía de hosting francesa OVH y el proveedor de DNS estadounidense Dyn. Se sabe que se los lanzó mediante una impresionante botnet conformado por routers, cámaras IP, impresoras y otros dispositivos.

Además, a finales del año pasado el mundo se enteró de la existencia de una gigantesca botnet (de casi 5 millones de dispositivos) conformada por routers. El hackeo de routers también afectó a la enorme empresa de telecomunicaciones alemana Deutsche Telekom, cuyos dispositivos de usuario fueron infectados con Mirai. Pero el ataque no se limitó a los equipos de red: también se encontraron problemas de seguridad en los lavavajillas “inteligentes” Miele y en las cocinas AGA. El “broche de oro” fue el malware Brickerbot que a diferencia de sus “colegas”, no sólo infectaba los dispositivos vulnerables infectados, sino que los dejaba completamente fuera de servicio.



Según datos de Gartner, hay ahora más de 6000 millones de dispositivos “inteligentes” en el mundo. Semejante número de gadgets potencialmente vulnerables no pasó inadvertido por los delincuentes: según los datos vigentes en mayo de 2017, la colección de Kaspersky Lab tenía varios miles de diferentes especímenes de malware para dispositivos inteligentes. Más o menos la mitad se agregó en 2017.

Fuente: blog.segu-info