jueves, 23 de abril de 2020

Que es un Ataque Cibernético?

En computadoras y redes de computadoras un ataque es un intento de exponer, alterar, desestabilizar, destruir, eliminar para obtener acceso sin autorización o utilizar un activo. Un ciberataque o ataque informático, es cualquier maniobra ofensiva de explotación deliberada que tiene como objetivo de tomar el control, desestabilizar o dañar un sistema informático (ordenadorred privada, etcétera).

El atacante es un individuo u organización que intenta obtener el control de un sistema informático para utilizarlo con fines maliciosos, robo de información o de hacer daño a su objetivo. Un ciberataque utiliza códigos maliciosos, para corromper los códigos, datos privados o algoritmos, generando consecuencias que comprometen y vulneran la seguridad de los sistemas de información.


Consecuencias

Los ataques informáticos suelen tener consecuencias de diferentes tipos, desde daños pequeños a computadores personales a daños millonarios. Por ejemplo, según americaeconomia.com se calcula que tan solo para México, los ataques superaban los 8.000 millones de dólares para abril de 2019.

Tipos de ataques

Un ciberataque es cualquier tipo de maniobra ofensiva hecha por individuos u organizaciones que atacan a sistemas de información como lo son infraestructuras, redes computacionales, bases de datos que están albergadas en servidores remotos, por medio de actos maliciosos usualmente originados de fuentes anónimas que también roban, alteran o destruyen un blanco específico mediante hackeo de un sistema vulnerable.

Ataques indistintos.

Estos ataques son amplios, globales y no distinguen entre gobiernos, compañías ni civiles.
  • Ataques ransomware WannaCry.
  • Operación Shady RAT, serie de ataques informáticos persistentes que empezó en el 2011 y terminó afectando a más de 70 organizaciones internacionales.
  • Stuxnet
  • World of Hell, colectivo de hackers que se adjudicaron varios ataques informáticos de gran nivel, algunos de sus objetivos fueron la Agencia de Defensa de Sistemas de la Información, Rolex, Hard Rock Café, etc.
  • Ataque a Sony Pictures, fue un ataque perpetrado por el grupo nor-coreano "Guardians of Peace" (GOP) en el cual más de 100TB de información fueron divulgados en el internet.
  • Red October, descubierto en 2012, operó en todo el mundo por cinco años antes de su descubrimiento, transmitiendo información que va desde secretos diplomáticos hasta información personal, incluyendo de dispositivos móviles.


Ataques destructivos.

Estos ataques se refieren a infligir daño a organizaciones específicas.
  • Great Hacker War. Una guerra de dos grupos de hackers, Masters of Deception (MOD) y Legion of Doom (LOD).
  • LulzRaft, grupo de hackers conocido por ataques de bajo impacto en Canadá.
  • Operación Ababil, realizado contra instituciones financieras americanas.
  • Ciberataque y ruptura resultante en TV5 Monde de Abril 2015.
  • Vulcanbot
  • Shamoon, virus modular de computadora, fue usado en 2012 en un ataque sobre 30,000 estaciones de trabajo Saudi Aramco, causando a la compañía gastar una semana arreglando sus servicios. 
  • Wiper - en diciembre del 2011, el malware exitosamente borró información de discos duros en la sede del Ministerio de Petróleo.


Guerra cibernética.

Estos son ataques destructivos de motivación política dirigidos al sabotaje y espionaje.
  • Ciberataques del 2007 en Estonia, amplio ataque contra las instituciones gubernamentales y comerciales.
  • Ciberataques del 2010 en Estonia, relativos a las elecciones generales birmanas del 2010.
  • Guerra cibernética Japon-Korea del Sur del 2010.
  • Ciberataques del 2013 en Singapur, ataque por Anonymous "en respuesta a las regulaciones de censura web en el país, especialmente en los medios de noticias".
  • OpIsrael, un amplio ataque "anti-Israel".
  • Ciberataques durante la guerra Rusa-Geogiana.
  • Ciberataques de julio de 2009, contra Korea del Sur y Estados Unidos.
  • Operación Juegos Olímpicos, contra instalaciones nucleares iraníes, pretendidamente conducidas por los Estados Unidos.
  • Operación Tunisia, ataque por Anonymous durante la revolución Tunecina.


Espionaje al gobierno.

Estos ataques se refieren al robo de información de/acerca organizaciones del gobierno.
  • Ciberataque del 2010 en Estados Unidos, ciberespionage dirigido a computadoras del ejército de Estados Unidos.
  • Ciberataque durante la cumbre del G20 en París, dirigido hacia documentos del G20 incluyendo información financiera.
  • GhostNet.
  • Moonlight Maze.
  • Operación Newscaster, ciberespionage mediante una operación secreta supuestamente hecha por Irán.
  • Operación Cleaver, cyberwarfare mediante una operación secreta supuestamente hecha por Irán.
  • Shadow Network, ataques a la India de parte de China.
  • Titan Rain, dirigida hacia contratistas de defensa de los Estados Unidos.
  • Google - en 2009, hackers chinos violaron los servidores corporativos de Google obteniendo acceso a una base de datos con información clasificada sobre presuntos espías, agentes y terroristas bajo vigilancia del gobierno de los Estados Unidos.
  • Gauss troyano, descubierto en 2012, es una operación de espionaje informático patrocinado por el estado que utiliza el software de estado de arte para extraer una gran cantidad de datos confidenciales de miles de máquinas situadas en su mayoría en Medio Oriente.
  • Oficina de Administración de Personal para la violación de datos - Diciembre del 2014, volación en los datos de empleados del gobierno de Estados Unidos.


Espionaje Corporativo.

Estos ataques se refieren al robo de datos de corporaciones relacionadas con métodos patentados o productos/servicios emergentes.
  • Operación Aurora.
  • Operación Socialista, Reino Unido obtuvo información de una empresa de telecomunicaciones belga.
  • Hackeo de Sony Pictures Entertainment.


Robo de direcciones de correo electrónico y credenciales de acceso.

Estos ataques se refieren al robo de información de acceso para recursos web específicos.
  • Corte de PlayStation Network en 2011, ataque resultado del robo de credenciales y causante de interrupciones en red.
  • Gawker - en 2010, una banda de hackers anónimos había radicado en los servidores del sitio y filtrado medio gigabyte en datos privados.
  • IEEE - en septiembre del 2012, se expusieron usuarios, contraseñas y actividades en la web de casi 100,000 miembros.
  • LivingSocial - en 2014 la compañía sufrió una violación de seguridad que expuso nombres, correos electrónicos y contraseñas de más de 50 millones de sus usuarios.
  • RockYou - en 2009, la compañía sufrió una violación de seguridad resultando en la exposición de más de 32 millones de cuentas.
  • Yahoo! - en 2012, hackers revelaron credenciales de acceso de más de 453,000 cuentas. Se repitió en enero de 2013​ y enero del 2014.​




En este vídeo se habla de los Ataques Cibernéticos.

11 comentarios: