Los hacks más aterradores de la última década. :
1. El “primer gran conflicto cibernético” se lanzó contra Estonia en 2007, un asalto de 21 días en sus redes y sitios web que muchos creen que fue liderado por Rusia.
- ¿Cuáles son las cosas que se deben aprender para IoT para un estudiante de ECE?
- Accidentalmente eliminé algunos archivos importantes de mi Papelera de reciclaje, ¿cómo los restauro?
- ¿Qué es interesante para las personas en internet ahora?
- ¿Qué finalmente romperá internet?
- ¿Por qué no hay más personas que usan Internet como fuente de ingresos?
Flickr / Kiril Videlov
Fue apodado “Web War One”.
Alrededor de las 10 de la noche del 27 de abril de 2007, el gobierno de Estonia notó que muchos de sus sitios web fueron desconectados. Luego, los hackers desfiguraron los sitios web de su presidente, ministerios y parlamento.
Otros compartieron consejos para coordinar ataques distribuidos de denegación de servicio en el sector financiero y los sitios de medios del país. Durante 21 días, Estonia libró una guerra llevada a cabo por completo en el ciberespacio, que comenzó después de que decidió retirar una estatua de la era soviética de su capital.
Estonia acusó al gobierno ruso de llevar a cabo el ataque, aunque es más probable que lo llevaran a cabo hackers rusos indignados, que en realidad no estaban patrocinados por el estado. Aún así, como escribió Wired, “nunca antes se había atacado a un país entero en casi todos los frentes digitales a la vez, y nunca antes un gobierno mismo había contraatacado”.
El ataque de Estonia no tuvo mucho daño duradero, pero destacó cómo un país extremadamente conectado podría ser derribado, aunque brevemente, por piratas informáticos.
Stringer / Reuters
Los ataques se detuvieron por completo el 18 de mayo de 2007 a las 11 pm, según el libro de Adam Segal “The Hacked World Order”.
El escribio:
“Estonia quedó brevemente aislada del resto del mundo, pero Internet permaneció accesible dentro del país. El daño del ataque fue, en cambio, altamente psicológico, poniendo la vulnerabilidad digital de Estonia en un alivio absoluto”.
Como señaló Segal de la autopsia, Estonia tuvo que investigar mucho en su preparación y defensa contra el ciberataque, lo que resultó inadecuado. Eventualmente creó una “Liga de Defensa Cibernética” y ha aumentado drásticamente su gasto anual en ciberseguridad.
2. La infección masiva de malware de las redes clasificadas del gobierno de EE. UU. En 2008 obligó al Pentágono a crear una nueva unidad militar dedicada a las amenazas cibernéticas.
Ejercítio EE.UU
La red secreta de enrutadores de protocolo de Internet, o SIPRNet, donde el ejército de los EE. UU. Comparte documentos clasificados y chats, y se suponía que el Sistema Mundial de Comunicación de Inteligencia Conjunta (JWICS) para compartir información de alto secreto en todo el mundo estaba “vacío”, o desconectado de la Internet normal.
Pero eso no impidió que un gusano denominado Agent.btz se moviera sin ser detectado a través de esos sistemas clasificados y otros sistemas no clasificados en 2008 debido a una memoria USB infectada.
Afortunadamente, el gusano en SIPRNet y JWICS no pudo comunicarse con su creador en el espacio aéreo, aunque no está claro qué información obtuvo de los sistemas que estaban conectados a Internet.
El gusano era relativamente poco sofisticado, pero a los militares les tomó casi 14 meses deshacerse de él en una operación llamada Buckshot Yankee, que incluía una prohibición total del uso de unidades portátiles.
Y fue el evento que precipitó la creación de un nuevo comando militar llamado Comando Cibernético de los Estados Unidos.
Foto AP / Patrick Semansky, Archivo
“Fue un gran catalizador”, dijo el entonces director general de la NSA, general Keith Alexander, a The Washington Post.
Establecido en junio de 2009 y ubicado en la sede de la NSA en Fort Meade, Maryland, el Comando Cibernético se convirtió en el centro de operaciones del ciberespacio del Pentágono, unificando todas las ramas cibernéticas militares que se encuentran debajo.
Su establecimiento también inspiró a otros países a presentar sus propias versiones para incluir al Reino Unido y Corea del Sur.
3. El ataque Stuxnet de 2009 por parte de Estados Unidos e Israel contra sitios nucleares iraníes marcó la primera vez que un arma cibernética se utilizó con éxito para destruir la infraestructura física.
Agencia Internacional de Fotografía de Irán / Ebrahim Norouzi / AP
En 2006, el entonces presidente George W. Bush estaba cada vez más preocupado por los esfuerzos iraníes para enriquecer uranio y, en última instancia, sus esperanzas de construir una bomba atómica.
Pero estaba sumido en la guerra de Irak y tenía pocas opciones más allá de los ataques aéreos u otra guerra a gran escala en el Medio Oriente, que Israel estaba presionando. Entonces, sus líderes militares le dieron una tercera opción: un arma que potencialmente podría retrasar las ambiciones nucleares de Irán, sin dejar rastro del atacante.
Fue la primera arma cibernética del mundo, llamada “Juegos Olímpicos” y más tarde llamada “Stuxnet” por investigadores de seguridad informática.
Primero autorizado por el presidente Bush y luego reautorizado por el presidente Obama, el gusano informático de alto secreto fue diseñado por Estados Unidos e Israel para infectar una instalación de enriquecimiento nuclear iraní en Natanz.
AP
Y funcionó. Demasiado bien.
El código llegó a las instalaciones e infectó los sistemas de control industrial específicos que los iraníes estaban usando. Una vez que se encendió unos 13 días después de la infección, aceleró o desaceleró las centrifugadoras hasta que se destruyeron, todo mientras las pantallas de las computadoras de los operadores mostraban que todo funcionaba normalmente.
Pero en algún momento, el poderoso código de computadora escapó y salió. Tenía un número inaudito de exploits de día cero (cuatro, para ser precisos), que son vulnerabilidades de software desconocidas para el objetivo que tiene “cero días” para protegerse. Para empeorar las cosas, su comportamiento de autorreplicación terminó infectando computadoras en todo el mundo.
Aunque Irán inicialmente no tenía idea de que fue atacado por un arma cibernética, creyendo que sus científicos e ingenieros eran incompetentes debido a las fallas, eventualmente el código escapó y las infecciones mundiales llevaron a los investigadores informáticos a estudiarlo, y la idea de no dejar “rastro” de El atacante se había ido.
“Nunca habíamos visto esto antes”, dice Liam O’Murchu, director de Symantec, en la nueva película “Zero Days”. “Tampoco hemos visto esto desde entonces”.
Sin embargo, resulta que Stuxnet fue solo el comienzo. Estados Unidos también tenía un arma cibernética de alto secreto que podría haber eliminado la mayor parte de la infraestructura de Irán, sin una sola bomba lanzada.
Paul Szoldra / Tech Insider
Conocido como la Operación Nitro Zeus, el sofisticado plan de ataque cibernético le dio a los EE. UU. Acceso a los sistemas de defensa aérea de Irán para que no pudiera derribar aviones, sus sistemas de comando y control para que las comunicaciones se interrumpieran e infraestructura como la red eléctrica, el transporte, y sistemas financieros.
“El escenario de la guerra cibernética de ciencia ficción está aquí. Ese es Nitro Zeus”, dice una fuente en la película “Zero Days”.
4. Pero Irán demostró que podría devolver el golpe en el ciberespacio, cuando perpetró el mayor ataque de la historia contra Saudi Aramco en 2012.
Se ve una llama de gas en el desierto cerca del campo petrolero Khurais, a unos 160 km (99 millas) de Riad. Ali Jarekji / Reuters
Una de las ironías del ataque de Stuxnet fue el surgimiento de un ejército de hackers iraníes.
No poco después de que sus centrífugas fueron destruidas, Irán formó un ejército cibernético respaldado por los niveles más altos de su gobierno con casi $ 20 millones en fondos para su Cuerpo de la Guardia Revolucionaria.
Aunque los piratas informáticos iraníes lanzaron ciberataques contra el sector financiero de EE. UU. E irrumpieron en el sistema de control de una presa en el estado de Nueva York, su mayor ataque ocurrió en 2012.
En agosto de ese año, los piratas informáticos iraníes irrumpieron en la compañía petrolera estatal de Arabia Saudita, Saudi Aramco, y borraron o destruyeron totalmente 35,000 computadoras. Después de que un miembro del personal de tecnología de la información hizo clic en un enlace de phishing enviado por correo electrónico, en cuestión de horas, los piratas informáticos hicieron retroceder el reloj y obligaron a una de las compañías petroleras más grandes del mundo a usar máquinas de escribir y contratos escritos a mano.
Y los Estados Unidos ciertamente entendieron el mensaje.
Paul Szoldra / Tech Insider
El ataque fue mencionado en un documento filtrado de Snowden según lo observado por la Agencia de Seguridad Nacional: “Irán … ha demostrado una clara capacidad de aprender de las capacidades y acciones de otros”, dijo el documento.
Y ahora, Irán tiene el cuarto ejército cibernético más grande del mundo, justo detrás de Rusia, China y Estados Unidos.
5. Luego se produjo el hackeo del intercambio de Bitcoin más grande del mundo en 2013, en el que los piratas informáticos aparentemente se llevaron $ 460 millones en efectivo robado.
Captura de pantalla
El viaje rocoso de la criptomoneda digital conocida como Bitcoin se volvió mucho más volátil después de que la compañía que operaba su mayor bolsa de valores doblada y quebrada a principios de 2014.
La gran razón de la caída del monte. Gox, que manejó más de las tres cuartas partes del comercio mundial de Bitcoin, se debió a un ataque masivo que vio el robo de 850,000 bitcoins.
En ese momento, ascendía a $ 460 millones (ahora es de hasta $ 568 millones, todo un robo).
Como señaló The Stanford Review, el monte frustrado. Los clientes de Gox recurrieron al subreddit de Bitcoin para desahogarse de los fondos universitarios y los ahorros para la jubilación que se encuentran entre las víctimas. Y para la gran comunidad de Bitcoin, la caída del sitio señaló que, tal vez, el propio Bitcoin podría estar en problemas.
En última instancia, Bitcoin no colapsó, pero aún está lejos de alcanzar su máximo nivel comercial a fines de 2013.
Coindesk
El precio de un Bitcoin se disparó en noviembre de 2013 de alrededor de $ 200 el 1 ° a más de $ 1,000 a fin de mes.
Ese valor disminuyó rápidamente después del monte. Gox se desconectó en febrero de 2014.
Aún así, el valor de Bitcoin se ha recuperado lentamente y actualmente se cotiza a más de $ 660.
6. Después de la violación masiva de 2014 contra Sony, Estados Unidos señaló con el dedo a Corea del Norte, la primera vez que había culpado públicamente a una nación extranjera por un ataque cibernético.
Imgur
El hackeo de Sony Entertainment en 2014 fue notable por lo que sucedió durante, pero principalmente por lo que vino después.
El ataque resultó en la filtración de miles de correos electrónicos privados, números de seguridad social, películas inéditas y una eliminación completa de datos de la mitad de la red de la compañía. La compañía sacó su película “La entrevista” de los cines y su presidente, Amy Pascal, renunció porque sus controvertidos correos electrónicos se hicieron públicos.
En medio de un gran truco en tamaño y alcance, el Presidente hizo un anuncio sorprendente en su conferencia de prensa de fin de año de 2014, cuando atribuyó el ataque a Corea del Norte. Fue la primera vez que Estados Unidos culpó a otro país por un ataque cibernético destructivo, según The Washington Post.
Aunque incluso esa llamada resultó ser controvertida.
Líderes de Corea del NorteAP Images
Ni el FBI ni el presidente Obama ofrecieron detalles sobre cómo estaban seguros de que Pyongyang dirigió el ataque, lo que llevó a muchos en la comunidad de ciberseguridad a expresar escepticismo, que continúa hasta hoy.
Corea del Norte ha negado firmemente que fuera responsable.
7. Una violación de la Oficina de Administración de Personal descubierta en 2015 resultó en aproximadamente 21 millones de registros de personas que se sometieron a verificaciones de antecedentes desde 1985.
La directora de la Oficina de Gestión de Personal (OPM), Katherine Archuleta, testifica en Capitol Hill en Washington, el martes 16 de junio de 2015.
Antes de que los empleados federales actuales o futuros puedan ver cualquier información secreta o de alto secreto, deben someterse a una verificación de antecedentes y completar un formulario SF-86.
En ese formulario hay datos privados sobre dónde han vivido, los miembros de su familia, con quién se han asociado, a dónde han viajado y las huellas digitales. Y en junio de 2015, se supo que la oficina federal que tenía todos esos formularios fue pirateada, a lo grande.
Funcionarios estadounidenses sospechan que China estuvo detrás de la violación, que tocó aproximadamente 22 millones de víctimas (incluido este reportero). Además de los datos filtrados que continuarán teniendo consecuencias de largo alcance, el director de la OPM se vio obligado a renunciar por el asunto.
8. El infame hacker “Guccifer”, sin darse cuenta, expuso la dirección de correo electrónico secreta que Hillary Clinton estaba usando como Secretaria de Estado en 2013, y podría costarle una elección.
REUTERS / Kevin Lamarque
El director del FBI dijo a principios de este mes que la exsecretaria de Estado Hillary Clinton fue “extremadamente descuidada” por configurar un servidor de correo electrónico privado en lugar de utilizar un sistema de gobierno.
Pero es interesante recordar que la investigación, las consecuencias políticas y las continuas consecuencias para el candidato presidencial demócrata se debieron a un hack, por el infame “Guccifer”.
Después de que el hacker rumano obtuvo acceso a la cuenta de correo electrónico de la confidente de Clinton Sydney Blumenthal, las capturas de pantalla de esos correos revelaron contacto con una dirección de [correo electrónico protegido] Ese correo electrónico resultó ser el correo secreto de Clinton, una revelación que continúa dañando su campaña presidencial.
Una encuesta reciente mostró que la mitad de los estadounidenses consideran que el problema es un problema importante, según AP.
Fuente: los 9 hacks más terroríficos de la última década
Gracias..