CRUDO: WTI 62,03 - BRENT 70,71   |   DIVISAS: DOLAR 1.415,00 - EURO: 1.720,00 - REAL: 28.200,00   |   MINERALES: ORO 5.071,60 - PLATA: 83,75 - COBRE: 604,50


Ciberataques contra la energía mundial: “Night Dragon (Dragón Nocturno)”

24/02/2011 | INTERNACIONAL | Notas Destacadas | 2679 lecturas | 834 Votos



En 2010, entramos en una nueva década en el mundo de la seguridad informática.




La década anterior fue marcada por la inmadurez, por soluciones técnicas reactivas y por la falta de sofisticación de seguridad, lo que llevó a epidemias graves como la Code Red, Nimda, Blaster, Sasser, SQL Slammer, Conficker y myDoom, para mencionar apenas algunas.


La comunidad de seguridad evolucionó y se tornó más inteligente acerca de la seguridad, de la informática segura y del refuerzo de sistemas, pero lo mismo ocurrió con nuestros adversarios. Esta década está pronta para ser el “trampolín” exponencial.


Los adversarios están rápidamente aprovechando kits de herramientas de malware “productizados” que permiten el desarrollo de más malwares que en todos los años anteriores juntos, y ellos maduraron con relación a la última década, lanzando las amenazas virtuales más insidiosas y persistentes ya vistas. Los ataques al Google (“Operación Aurora”), bautizada por McAfee y anunciada en enero de 2010, y la divulgación de documentos por WikiLeaks en 2010, destacaron el hecho de ser prácticamente imposible de evitar las amenazas externas e internas. Los bandidos continúan infiltrándose en las redes y extrayendo datos confidenciales y reservados de los cuales dependen todos los días las economías del mundo. Cuando surge un nuevo ataque, los proveedores de seguridad no pueden quedarse parados esperando y asistiendo. Somos obligados a compartir nuestros hallazgos para proteger a quien aún no fue afectado y para recuperar a quien ya lo fue. De esa forma, McAfee Foundstone Professional Services y el McAfee Labs decidieron divulgar el siguiente hallazgo.


En noviembre de 2009, ataques informáticos coordinados secretos y dirigidos comenzaron a ser dirigidos contra empresas globales de los sectores de petróleo, energía y petroquímica. Esos ataques consistían en ingeniería social, ataques de spear-phishing, exploración de vulnerabilidades del sistema operativo Microsoft Windows, comprometimientos del Microsoft Active Directory, y en el uso de herramientas de administración a distancia (las RAT) para atacar y recolectar operaciones reservadas confidenciales de competidores e informaciones sobre financiación de proyectos de licitaciones y operaciones en las áreas de petróleo y gas. Identificamos principalmente en la China el origen de las herramientas, técnicas y actividades de red usadas en esos ataques continuos — que bautizamos de Dragón Nocturno. Mediante el análisis coordinado de los eventos vinculados y de las herramientas usadas, McAfee definió características distintivas para auxiliar a las empresas en la detección e investigación. Aunque creemos que muchos participaron de esos ataques, conseguimos identificar a una persona que suministró la infraestructura esencial de C&C a los atacantes.


Para acceder al informe completo, haga click en el siguiente link:


http://www.petrolnews.net/estadisticas/McAfee_NightDragon_WhitePaper.pdf

Fuente: McAfee

2680 lecturas | Ver más notas de la sección Notas Destacadas


NOTICIAS MÁS LEÍDAS de Notas Destacadas