¿Cuáles son algunos ejemplos de un ciberataque sofisticado?

Oye,

Puedes encontrar algunos de los peores aquí:

Comité Nacional Demócrata (abril)

Cyber ​​fue el centro de atención en probablemente la elección estadounidense más extraordinaria de la historia, con ambas partes víctimas de ataques durante la campaña. Sin embargo, fueron los demócratas quienes se llevaron la peor parte, ya que se pirateó todo su sistema informático, primero en 2015 y nuevamente en abril de 2016, y muchos creyeron que Rusia era responsable. Los piratas informáticos pudieron espiar las comunicaciones por correo electrónico, robar la investigación de la oposición y acceder a los datos almacenados en la red informática utilizada por la propia Hilary Clinton, y gran parte de ella se publicó más tarde en WikiLeaks. La violación fue tan grande que el presidente Obama acaba de ordenar una revisión de inteligencia de Estados Unidos, para conocer el fondo de lo sucedido y el alcance de la participación rusa.

Yahoo! (Septiembre y diciembre)

No ha sido un gran año para Yahoo. Primero, descubrió una violación de datos de alrededor de 500 millones de detalles de usuarios desde finales de 2014, luego más recientemente una violación adicional de mil millones de detalles de cuentas de usuarios desde 2013. Yahoo afirma que ambos ataques fueron ‘patrocinados por el estado’ y la información robada incluye nombres , direcciones de correo electrónico, números de teléfono, fechas de nacimiento, contraseñas cifradas y, en algunos casos, preguntas y respuestas de seguridad cifradas o no cifradas. Si bien no se robaron datos bancarios ni de tarjetas de pago, sigue siendo una gran preocupación para los clientes, y significa más combate de incendios para el asediado Yahoo, cuyo acuerdo de adquisición con Verizon está amenazado como resultado.

La Agencia Mundial Antidopaje (septiembre y noviembre)

Los registros médicos de atletas de élite, incluidos Simone Biles, las hermanas Williams y Bradley Wiggins, se filtraron en septiembre, como parte de este ataque a la AMA. Un grupo llamado Fancy Bears, que se cree que tiene vínculos con Rusia, filtró la información confidencial, intentando descubrir a aquellos que usan sustancias prohibidas; Simone Biles ha sido aprobado para usar un medicamento para el TDAH, por ejemplo. Los Fancy Bears atacaron nuevamente en noviembre, pirateando los correos electrónicos confidenciales de altos funcionarios antidopaje, filtrando detalles personales y conversaciones sensibles sobre atletas de alto perfil.

Ataque Dyn DDoS (octubre)

Notable por su escala y alcance, este incidente derribó algunos de los sitios web más grandes del mundo, incluidos Twitter, The Guardian, Netflix, Reddit, Airbnb y CNN. La causa fue un gran ataque de denegación de servicio (DDoS) dirigido a Dyn, una de las principales empresas que ejecuta el sistema de nombres de dominio (DNS) de Internet. Los ataques DDoS son causados ​​por una red de computadoras infectadas (o botnet), que bombardea los servidores de Internet con tanto tráfico que colapsan. Este ataque fue particularmente destructivo, ya que el principal culpable fue una botnet Mirai, creada en dispositivos de Internet de las cosas, como cámaras digitales y grabadoras de video.

Tesco Bank (noviembre)

Se robaron alrededor de £ 2.5 millones de alrededor de 9,000 clientes en este ataque, el más grande en un banco del Reino Unido que resultó en una pérdida de dinero. Si bien la causa del ataque originalmente no estaba clara, los informes recientes afirman que Tesco Bank cometió el simple error al emitir números de tarjeta de débito secuenciales, lo que facilita a los estafadores resolver o adivinar los detalles que necesitan. De hecho, un estudio realizado por la Universidad de Newcastle concluyó que podría haberles tomado tan solo seis segundos.

Three Mobile (noviembre)

Three Mobile, una de las compañías de telefonía móvil más grandes del Reino Unido, sufrió recientemente una violación masiva de datos, cuando los ciberdelincuentes obtuvieron acceso a su ‘base de datos de actualización’, que enumera todos los clientes elegibles para un nuevo teléfono. Al engañar al sistema, los piratas informáticos pudieron ordenar miles de libras de teléfonos nuevos y de alta gama, para ser entregados a direcciones donde podrían “interceptarlos ilegalmente”. Desde entonces, tres hombres han sido arrestados por su participación en la estafa.

El gusano de la fatalidad

Por espeluznantes que parezcan, los gusanos pueden ser enormemente destructivos, penetrando computadoras vulnerables, antes de replicarse y extenderse rápidamente dentro de una red. Uno de los gusanos más terroríficos surgió en 2004, con el nombre muy apropiado Mydoom. Aparecería como un error inocente de correo electrónico que una vez ejecutado se enviaría a toda su libreta de direcciones y se difundiría a través de su red. Sus efectos fueron catastróficos, causando un daño estimado de $ 38.5 mil millones, y aparentemente todavía está activo de alguna forma hoy. ¡Así que tenga cuidado!

Explosión desencadenada por Cyber

Tendemos a pensar que los ataques cibernéticos causan el tiempo de inactividad del sistema, la pérdida de detalles del cliente o la divulgación de información confidencial, sin embargo, un ataque a un oleoducto turco en 2008 causó una explosión real. Se rumoreaba que los piratas informáticos estaban conectados a Rusia, podían apagar las alarmas, cortar las comunicaciones y luego superpresurizar el petróleo crudo en la línea, lo que provocó la explosión. Se dijo que el impacto comercial fue de miles de millones de dólares, mientras que también le mostró al mundo de lo que es capaz un ataque cibernético.

Sangrado del corazón

No es tanto un ataque como un agujero muy serio en su chaleco antibalas, Heartbleed fue un error de seguridad descubierto en 2014, que afecta a cualquiera que use la biblioteca de software OpenSSL, según los informes, alrededor de dos de cada tres servidores en la web. El error permitió a los atacantes extraer datos de la memoria de cualquier servidor afectado, con el potencial de exponer una gran cantidad de información confidencial. Y si bien se ordenó rápidamente la cirugía de emergencia para solucionar el problema, fue una llamada de atención a las vulnerabilidades que pueden existir en la web y la complacencia de las organizaciones que usan software ‘seguro’.

Esqueletos en el armario

Millones de philanderers tuvieron el susto de sus vidas en julio de 2015, cuando descubrieron que sus datos personales habían sido robados de Ashley Madison , el ahora infame sitio de conexión para infieles. El ataque fue el trabajo de un grupo que se hacía llamar “El Equipo de Impacto”, que exigió que se retirara el sitio dentro de un mes o los datos se harían públicos. Cuando Ashley Madison se negó, el grupo se mantuvo fiel a su palabra, exponiendo a millones de usuarios aterrorizados e inmediatamente sumiendo miles de matrimonios en crisis.

Huellas dactilares robadas

También en julio de 2015, la Oficina de Administración de Personal de EE. UU. Anunció que había sido golpeada por una violación de datos, descrita como una de las más grandes en afectar los datos del gobierno del país. El ataque provocó la pérdida de números de la Seguridad Social, así como nombres, fechas y lugares de nacimiento, direcciones e incluso huellas digitales. Más tarde se descubrió que la violación afectó a 21.5 millones de personas, con 5.6 millones de huellas dactilares robadas como parte del ataque.

Apocalipsis en internet

Es la peor pesadilla de muchas personas. Sin Twitter, sin Spotify, sin Airbnb … ¡sin Netflix! Bueno, eso es exactamente lo que sucedió este octubre cuando múltiples ataques causaron una interrupción generalizada en algunos de los sitios web más populares de Internet. El culpable fue un gran ataque de denegación de servicio. (DDoS) dirigido a Dyn, una de las principales empresas que ejecuta el sistema de nombres de dominio (DNS) de Internet. Significaba que cada vez que los usuarios intentaban alcanzar un nombre de dominio atendido por Dyn (¡y hay muchos!), Simplemente no había forma de llegar allí. Cosas de miedo de hecho!

Stuxnet, el ataque de muchos años al programa de desarrollo nuclear iraní ciertamente califica. Sus capacidades sorprendieron a muchos practicantes de ciberseguridad. Omitió múltiples niveles de protección, incluido saltar el espacio de aire para alcanzar su objetivo, recopilar y exfiltrar el mapeo de red y los datos de tráfico, e hizo su trabajo lo suficientemente sigiloso como para permanecer sin ser detectado, proporcionando activamente a los operadores información falsa. Algunos enlaces útiles:

  • El ataque de Stuxnet a la planta nuclear de Irán fue “mucho más peligroso” de lo que se pensaba anteriormente
  • Una mirada sin precedentes a Stuxnet, el primer arma digital del mundo

Los ataques a la red eléctrica de Ucrania en diciembre de 2015 y 2016. Los atacantes pasaron meses infiltrándose en las redes de múltiples compañías eléctricas, recopilando datos y credenciales para aumentar su acceso y comprensión de los sistemas de control. Cuando finalmente tomaron medidas, se coordinó a través de diferentes compañías y diversos sistemas para apagar la energía e incluyó un ataque por Denegación de Servicio por teléfono en los centros de llamadas para evitar que los clientes informaran interrupciones, y los atacantes demostraron no solo la capacidad de interrumpir sistemas altamente técnicos pero en realidad controlarlos de forma remota. Hay un informe detallado aquí:

No hay una definición formal de lo que califica para uno. Dicho esto, las empresas de medios y seguridad a menudo se refieren a las publicitadas como: “APT”, “APT Attacks” o “APT Campaigns”.

Puede usar cualquier motor de búsqueda para buscar estas palabras clave e ir desde allí. Aquí hay algunos para comenzar:

  1. APT1: https://www.fireeye.com/content/
  2. Operación aurora
  3. APT29: oso acogedor

Recuerde que la sofisticación no es el objetivo de los atacantes o el final del juego. Es solo una de las muchas herramientas en el arsenal de atacantes para “hacer el trabajo”.

¡Feliz lectura!

Consideraría la manipulación más reciente de los resultados de búsqueda de Google en un intento de distribuir el malware bancario Zeus Panda, un ciberataque muy sofisticado. Se ve el tiempo y un conocimiento multidisciplinar. Puede leer análisis detallados en: Los piratas informáticos usan los resultados de búsqueda de Google para difundir malware

El problema principal es que es casi indetectable ya que está bien mezclado en los resultados de búsqueda de Google.

Hubo muchos, pero he leído sobre el ataque cibernético de UHNW en los últimos tiempos. El nuevo informe de Seguridad Cibernética revela que los ricos están siendo afectados por el delito cibernético. El 28% de las familias internacionales de UHNW, oficinas familiares y negocios familiares han sido víctimas de ataques cibernéticos. Del 28% que había sufrido un ataque cibernético, el 77% de ellos habían sido objeto de phishing.

Para más ataques cibernéticos UHNW: https://goo.gl/DTbztW