¿Cuáles son algunos ciberataques famosos de la historia?

  1. La bomba lógica original

Durante la guerra fría en 1982, la CIA encontró una manera de interrumpir la operación de un gasoducto siberiano en Rusia sin usar dispositivos explosivos tradicionales como misiles o bombas. En cambio, causaron que el gasoducto siberiano explotara utilizando una parte de un código en el sistema informático que controla su funcionamiento en lo que etiquetaron como “bomba lógica”. El caos que siguió fue tan monumental que incluso el fuego resultante se vio desde el espacio .

2. Titán Lluvia

En 2004, Shawn Carpenter descubrió una serie de ‘ataques cibernéticos’ coordinados, en lo que el FBI cree que se originó a partir de células apoyadas por el gobierno en China. Apodado como ‘Titan Rain’, los piratas informáticos pudieron infiltrarse en varias redes de computadoras, incluidas las de la NASA y Lockheed Martin, Redstone Arsenal y Sandia National Laboratories. Considerado como uno de los ciberataques más grandes de la historia, estos actos plantearon los peligros de no solo huir con inteligencia militar y datos clasificados, sino que también allanaron el camino para que otros piratas informáticos y entidades de espionaje se infiltraran en estos sistemas al salir de las puertas traseras o ‘zombificar’. ‘estas máquinas.

3. Paypal

Paypal se convirtió en víctima de un ataque cibernético en diciembre de 2010 después de que restringió permanentemente la cuenta utilizada por WikiLeaks para recaudar fondos, citando su violación de la Política de Uso Aceptable como su razón. Sin embargo, no solo resultó en múltiples boicots de usuarios individuales, sino que también provocó la entrada de hackers.

4. Operación Shady Rat

Una operación en curso de ciberataques que comenzó a mediados de 2006, la Operación Shady Rat golpeó al menos a 72 organizaciones en todo el mundo, incluido el Comité Olímpico Internacional, las Naciones Unidas, empresas y contratistas de defensa. Descubierto por Dmitri Alperovitch, Vicepresidente de Investigación de Amenazas de McAfee en 2011, se asumió que la República Popular de China estaba detrás de esto. La operación se derivó del acrónimo común de la industria de seguridad para Remote Access Tool (RAT) y estuvo detrás del ataque cibernético en los Juegos Olímpicos de verano de 2008.

5. TJX

TJX, una empresa minorista con sede en Massachusetts y propietaria de TJ Maxx y Marshalls, fue solo una de las muchas empresas minoristas pirateadas por Albert Gonzales y un grupo de piratas informáticos de Shadowcrew. Pudieron extraer 45 millones de información de tarjetas de crédito y débito, que utilizaron para financiar su compra de productos electrónicos de Wal-Mart por un millón de dólares. La violación de datos ha resultado en daños por $ 250 millones, ya que Gonzales y 10 de su tripulación buscan sus objetivos mientras protegen y buscan vulnerabilidades en las redes inalámbricas a lo largo de la Ruta 1 de EE. UU. En Miami.

6. Sven Jaschan

Sven Jaschan, un estudiante universitario alemán que confesó ser el autor de los gusanos Netsky y los gusanos informáticos Sasser, ha desatado un virus en 2004 en su 18 cumpleaños que tiene efectos resonantes en todo el mundo. Aunque el daño estimado se fijó en $ 500 millones de dólares, los expertos creían que podría haber sido más, ya que deshabilitó el sistema informático de Delta Air Lines y dio lugar a una serie de cancelaciones de varios vuelos transatlánticos. Microsoft colocó una recompensa de $ 250,000 en su cabeza. Fue capturado después de una operación de cacería humana de tres meses.

7. Michael Calce

Michael Demon Calce de West Island, Quebec es solo un chico de 15 años, pero en el ciberespacio; él es muy famoso como ‘MafiaBoy’. Ganó notoriedad en el año 2000 por piratear compañías con alto nivel de valores, que incluyen el gigante informático Dell, Yahoo, Fédération Internationale de Football Association (FIFA) – FIFA.com, Amazon, Ebay y CNN con daños estimados en $ 1.2 mil millones de dólares. , sin incluir sus ataques en 9 de los 13 servidores de nombres raíz. Sin embargo, solo recibió ocho meses de “custodia abierta”, un año de libertad condicional, una pequeña multa y uso restringido de internet por parte del Tribunal de Juventud de Montreal.

8. Espionaje a nivel presidencial

Durante la presidencia de 2008, presuntos piratas informáticos de China o Rusia atacaron los sistemas informáticos utilizados en las campañas de Barrack Obama y John McCain, que incluyen correos electrónicos y datos confidenciales utilizados en la campaña. Debido a la violación, el FBI confiscó todas las computadoras y todos los dispositivos electrónicos; mientras que muchas personas esperaban que el FBI mantendría en secreto todas las cosas que podrían desenterrar durante la campaña electoral.

9. Sony

En 2011, un grupo desconocido de hackers cibernéticos robaron 77 millones de cuentas de Playstation Network y Sony Online Entertainment, incluidos los usuarios de información de tarjetas de crédito y débito. La interrupción por intrusión externa tiene un daño estimado de $ 1 a $ 2 mil millones de dólares; y lo peor que le puede pasar a los jugadores dedicados sucedió, donde los piratas informáticos pudieron iniciar sesión incluso cuando la compañía intentaba solucionar la brecha, que duró 24 días.

Los 20 ciberataques más grandes de la historia

Un sitio web de tablero de imágenes en inglés utilizado para publicar fotos y discutir sobre el manga y el anime japonés, 4chan fue lanzado el 1 de octubre de 2003 por un estudiante aburrido de 15 años de la ciudad de Nueva York llamado Christopher Poole. Dado que los usuarios del sitio web pueden publicar de forma anónima, los expertos creen que sus usuarios pudieron llevar a cabo las acciones colectivas más altas en la historia de Internet. Una de sus víctimas incluye a Hal Turner, quien fue allanado con ataques DDoS y broma llamando en su programa de radio de diciembre de 2006 a 2007. Más tarde ese año, la cuenta privada de Yahoo! Mail de Sarah Palin, que se postulaba como candidata republicana a la vicepresidencia. en las elecciones presidenciales estadounidenses de 2008, fue pirateado por un usuario de 4chan, lo que generó críticas por el uso de cuentas privadas de correo electrónico para el trabajo del gobierno.

A pesar de la reputación del país de ser una fuente inagotable de TI y software, India informó 13.301 violaciones de seguridad cibernética en 2011. Sin embargo, el mayor ataque cibernético al que se enfrentó el país ocurrió el 12 de julio de 2012, donde los piratas informáticos penetraron las cuentas de correo electrónico de 12,000 personas, lo que incluyen altos funcionarios de la Organización de Investigación y Desarrollo de Defensa (DRDO), la Policía Fronteriza Indo-Tibetana (ITBP), el Ministerio del Interior y el Ministerio de Asuntos Externos.

Irán fue objeto de ataques cibernéticos en junio de 2010 cuando su instalación nuclear en Natanz fue infectada por Stuxnet, un gusano cibernético que se creía que era un esfuerzo combinado de Israel y Estados Unidos, aunque nadie se atribuyó la responsabilidad de su creación. El gusano destruyó las 1000 centrifugadoras nucleares de Teherán y retrasó el programa atómico del país por al menos dos años, ya que se extendió más allá de la planta e infectó también más de 60,000 computadoras. El gobierno iraní también fue acusado de sus propios ataques cibernéticos a Estados Unidos, Israel y otros países de los árabes del Golfo, incluida su presunta participación en el pirateo de bancos estadounidenses en 2012.

Un ataque cibernético coordinado por grupos e individuos antiisraelíes, opiIsrael es un asalto DDoS que se programó para el 7 de abril de 2012, la víspera del Día del Recuerdo del Holocausto con el objetivo de borrar a Israel de Internet. Los sitios web a los que se dirigen estos activistas incluyen sectores financieros y comerciales, instituciones educativas, organizaciones sin fines de lucro, periódicos y empresas privadas en Israel.

Yahoo también fue objeto de ataques cibernéticos que se originaron en China en una acción llamada ‘Operación Aurora’. Esta operación fue realizada por Elderwood Group, con sede en Beijing y tiene vínculos con el Ejército Popular de Liberación, utilizando amenazas avanzadas persistentes que comenzaron a mediados de 2009 a diciembre de 2009. Esto fue revelado en un blog publicado por Google el 12 de enero, 2010 y se ha dirigido a varias organizaciones además de Yahoo, que también incluyen Rackspace, Juniper Networks y Adobe Systems para obtener acceso y modificar sus repositorios de código fuente.

Considerado como el ataque cibernético más grande de la historia, Spamhaus, un servicio de filtrado utilizado para eliminar correos electrónicos no deseados, fue objeto de ataques cibernéticos en los que los propietarios de enrutadores de banda ancha domésticos y comerciales se convirtieron en participantes desprevenidos cuando sus enrutadores han sido amenazados. Miles de británicos usaron Spamhaus a diario para determinar si aceptan o no los correos entrantes. El 18 de marzo de 2013, Spamhaus agregó a Cyberbunker a sus sitios en la lista negra y a Cyber ​​bunker y a otras compañías de alojamiento que tomaron represalias contratando hackers para instalar botnets, que también explotaron enrutadores domésticos y de banda ancha, para apagar el sistema de Spamhaus.

Citigroup, uno de los gigantes financieros más grandes del mundo, ofrece un amplio incentivo para que los piratas informáticos organicen un ataque debido a la gran cantidad de riqueza e información confidencial que fluye a través de la empresa a diario. En 2011, se comprometieron más de 200,000 datos de clientes, desde datos de contacto hasta números de cuenta, lo que resultó en una pérdida de $ 2.7 millones para la compañía.

El confiable procesador de pagos Heartland Payment Systems también cayó en la trampa establecida por Albert Gonzales de la fama del equipo Shadow, que fue responsable de suplantar más de 100 millones de números de tarjetas individuales, lo que costó a Heartland más de $ 140 millones de dólares en daños incurridos en 2008. Además del daños incurridos, también dañó el lema de la compañía, “Los más altos estándares: las transacciones más confiables”. Sin embargo, esto resultó ser el último engaño de Gonzales, ya que fue declarado culpable de sus crímenes y sentenciado a 20 años de prisión.

En 2007, Hannaford Bros, un minorista de comestibles, sufrió una brecha de cuatro meses en la que un grupo de piratas informáticos que instalaron malware en los servidores de las tiendas robaron más de 4,2 millones de números de tarjetas de crédito y débito y otros datos confidenciales. bases de datos Fue ideado por Albert Gonzales, quien también pirateó TJX, Heartland Payment Systems, BJ’s Wholesale Club, Barnes & Noble,

DSW, Boston Market y Sports Authority. Gonzales estaba detrás del equipo oculto donde se subastaron números de cuenta robados y documentos falsificados a los 4,000 usuarios que se registraron en el sitio, y también ofrece tutoriales y procedimientos para usar la criptografía en cintas magnéticas en tarjetas de crédito, un patio virtual para ladrones.

Una operación en curso de ciberataques que comenzó a mediados de 2006, la Operación Shady Rat golpeó al menos a 72 organizaciones en todo el mundo, incluido el Comité Olímpico Internacional, las Naciones Unidas, empresas y contratistas de defensa. Descubierto por Dmitri Alperovitch, Vicepresidente de Investigación de Amenazas de McAfee en 2011, se asumió que la República Popular de China estaba detrás de esto. La operación se derivó del acrónimo común de la industria de seguridad para Remote Access Tool (RAT) y estuvo detrás del ataque cibernético en los Juegos Olímpicos de verano de 2008.

TJX, una empresa minorista con sede en Massachusetts y propietaria de TJ Maxx y Marshalls, fue solo una de las muchas empresas minoristas pirateadas por Albert Gonzales y un grupo de piratas informáticos de Shadowcrew. Pudieron extraer 45 millones de información de tarjetas de crédito y débito, que utilizaron para financiar su compra de productos electrónicos de Wal-Mart por un millón de dólares. La violación de datos ha resultado en daños por $ 250 millones, ya que Gonzales y 10 de su tripulación buscan sus objetivos mientras protegen y buscan vulnerabilidades en las redes inalámbricas a lo largo de la Ruta 1 de EE. UU. En Miami.

Sven Jaschan, un estudiante universitario alemán que confesó ser el autor de los gusanos Netsky y los gusanos informáticos Sasser, ha desatado un virus en 2004 en su 18 cumpleaños que tiene efectos resonantes en todo el mundo. Aunque el daño estimado se fijó en $ 500 millones de dólares, los expertos creían que podría haber sido más, ya que deshabilitó el sistema informático de Delta Air Lines y dio lugar a una serie de cancelaciones de varios vuelos transatlánticos. Microsoft colocó una recompensa de $ 250,000 en su cabeza. Fue capturado después de una operación de cacería humana de tres meses.

Michael Demon Calce de West Island, Quebec es solo un chico de 15 años, pero en el ciberespacio; él es muy famoso como ‘MafiaBoy’. Ganó notoriedad en el año 2000 por piratear compañías con alto nivel de valores, que incluyen el gigante informático Dell, Yahoo, Fede ration Internationale de Football Association (FIFA), Amazon, Ebay y CNN con daños estimados de $ 1.2 mil millones de dólares, sin incluir sus ataques en 9 de los 13 servidores de nombres raíz. Sin embargo, solo recibió ocho meses de “custodia abierta”, un año de libertad condicional, una pequeña multa y uso restringido de internet por parte del Tribunal de Juventud de Montreal.

Durante la presidencia de 2008, presuntos piratas informáticos de China o Rusia atacaron los sistemas informáticos utilizados en las campañas de Barrack Obama y John McCain, que incluyen correos electrónicos y datos confidenciales utilizados en la campaña. Debido a la violación, el FBI confiscó todas las computadoras y todos los dispositivos electrónicos; mientras que muchas personas esperaban que el FBI mantendría en secreto todas las cosas que podrían desenterrar durante la campaña electoral.

En 2011, un grupo desconocido de hackers cibernéticos robaron 77 millones de cuentas de Playstation Network y Sony Online Entertainment, incluidos los usuarios de información de tarjetas de crédito y débito. La interrupción por intrusión externa tiene un daño estimado de $ 1 a $ 2 mil millones de dólares; y lo peor que le puede pasar a los jugadores dedicados sucedió, donde los piratas informáticos pudieron iniciar sesión incluso cuando la compañía intentaba solucionar la brecha, que duró 24 días.

El gobierno de Estonia fue sometido al terrorismo cibernético el 27 de abril de 2007 por los Nashi, un grupo pro-Kremlin de Transnistria. Uno de los más grandes después de Titan Rain, emplearon una serie de técnicas, como las inundaciones de ping y las redes de bots para penetrar y eliminar sitios web clave del gobierno haciéndolos inútiles. Su método era tan complicado que el gobierno estonio creía que podrían haber recibido ayudas del gobierno ruso. Lo que desencadenó estos ataques fue un icono importante para el pueblo ruso, el Soldado de Bronce de Tallin, una elaborada tumba de guerra de la era soviética.

marcador y las tumbas de guerra que fueron reubicadas por el gobierno estonio.

Uno de los ciberataques más costosos de la historia, la violación de datos en Epsilon, el proveedor más grande del mundo de servicios de comercialización y manejo para gigantes de la industria como JP Morgan Chase, Best Buy y otros servicios financieros importantes, minoristas y otras compañías importantes en 2011, tiene un costo de daño estimado que varió de $ 225 millones a $ 4 mil millones de dólares. Los objetivos de los piratas informáticos eran direcciones de correo electrónico que pueden usar para sus actividades delictivas, lo que hace que sus implicaciones sean mucho mayores de lo estimado.

Una de las primeras formas de infiltración importante donde los piratas informáticos penetraron los sistemas informáticos estadounidenses a voluntad; Moonlight Maze fue un descubrimiento accidental hecho por los funcionarios estadounidenses y se cree que fue concebido por los rusos aunque negaron su participación. En este ciberataque, los piratas informáticos apuntaron a mapas y esquemas militares y otras configuraciones de tropas estadounidenses del Pentágono, el Departamento de Energía, la NASA y varias universidades y laboratorios de investigación en ataques continuos que se descubrieron en marzo de 1988, pero habían estado ocurriendo durante casi dos años.

En 2004, Shawn Carpenter descubrió una serie de ‘ataques cibernéticos’ coordinados, en lo que el FBI cree que se originó a partir de células apoyadas por el gobierno en China. Apodado como ‘Titan Rain’, los piratas informáticos pudieron infiltrarse en varias redes de computadoras, incluidas las de la NASA y Lockheed Martin, Redstone Arsenal y Sandia National Laboratories. Considerado como uno de los ciberataques más grandes de la historia, estos actos plantearon los peligros de no solo huir con inteligencia militar y datos clasificados, sino que también allanaron el camino para que otros piratas informáticos y entidades de espionaje se infiltraran en estos sistemas al salir de las puertas traseras o ‘zombificar’. ‘estas máquinas.

Durante la guerra fría en 1982, la CIA encontró una manera de interrumpir la operación de un gasoducto siberiano en Rusia sin usar dispositivos explosivos tradicionales como misiles o bombas. En cambio, causaron que el gasoducto siberiano explotara utilizando una parte de un código en el sistema informático que controla su funcionamiento en lo que etiquetaron como “bomba lógica”. El caos que siguió fue tan monumental que incluso el fuego resultante se vio desde el espacio .

…………………………………………………………………………………………………………………….

– Por Sunil Gupta (Especialista en seguridad web)

……………………………………………………………………………………………………………………

Redes de códec Ofrece cursos de certificación de capacitación en seguridad cibernética en Delhi, India.

Puede leer blogs interesantes para obtener una mejor comprensión:

  • HOMBRE EN EL ATAQUE MEDIO (OBTENER CREDENCIALES DE INICIO DEL PANEL DE ADMINISTRACIÓN DEL SITIO WEB)
  • Una parada para soluciones de seguridad cibernética
  • Seguridad de red: mayor demanda en la industria de TI
  • Importancia de la certificación CCNA
  • ¿Es fácil aprobar CEH v9 para un estudiante promedio de BCA? Y muchas más redes CODEC – Blogs

Por favor, léalo. Los 25 ciberataques más grandes de la historia.

El ransomware es un malware informático peligroso capaz de cifrar sus datos y pedirle que pague el rescate por ellos. Aquí vamos con información seria sobre el ataque de ransomware: Sociedad de profesionales de cumplimiento y gestión de riesgos cibernéticos | Opsfolio

  1. Laberinto de luz de luna
  2. Titán lluvia
  3. La bomba lógica original
  4. Espionaje a nivel presidencial
  5. Sony
  6. Citigroup

Esos son algunos de los ciberataques famosos en la historia.