...
Trucos de vida, consejos útiles, recomendaciones. Artículos para hombres y mujeres. Escribimos sobre tecnología y sobre todo lo que es interesante.

Resumamos. Los ataques de hackers más notorios de 2020

0

Desde el ransomware hasta los ataques a la cadena de suministro, este año ha combinado los ataques clásicos con ataques inusuales y robos de datos.

En 2020, los riesgos digitales y las brechas de seguridad se han convertido en un problema aún mayor para usuarios y empresas, lo que, en principio, no es tan sorprendente en una era de constante desarrollo de la tecnología e Internet.

Sin embargo, este año ha sido único en el sentido de que el Covid-19 ha cambiado radical e incluso trágicamente la vida de personas en todo el mundo. La pandemia ha creado un entorno sin precedentes para la tecnología cibernética, remodelando Internet y obligando a muchas personas a trabajar desde casa. Las compañías farmacéuticas comenzaron a luchar por el derecho a ser los primeros en tener acceso a la investigación de vacunas, y esa carrera creó nuevas oportunidades para que los estados se espíen entre sí e influyó favorablemente en el crecimiento del crimen en línea.

Por tradición, en los últimos días del año saliente, sumamos los resultados y elegimos los eventos más destacados que han hecho ruido este año. En este artículo, hablaremos sobre las brechas de seguridad, el robo de datos, los ataques de ransomware y todo el frenesí digital que ha estado ocurriendo en 2020. Siéntese y prepárese para leer muchos datos interesantes.

Hack SolarWinds

A partir del domingo 13 de diciembre, llegaron noticias en oleadas de que las agencias gubernamentales de los Estados Unidos, como el Departamento de Comercio, el Tesoro, el Departamento de Seguridad Nacional y el Departamento de Energía, corporaciones y objetivos internacionales fueron víctimas de una campaña masiva de espionaje a nivel nacional.

Los piratas informáticos, ampliamente conocidos como "algunos piratas informáticos rusos", llevaron a cabo un ataque en la cadena de suministro del proveedor estadounidense de TI SolarWinds. Los piratas informáticos piratearon la empresa en octubre de 2019 e inyectaron su código malicioso en las actualizaciones de software de su herramienta de monitoreo de red Orion. Sin saberlo, cualquier cliente que instaló el parche Orion lanzado entre marzo y junio de 2020 también estaba instalando una puerta trasera.

Con este ataque, los piratas informáticos obtuvieron acceso a aproximadamente 18.000 redes de clientes de SolarWinds (según la propia empresa). Las redes de muchos de los clientes de la empresa en todo el mundo resultaron estar comprometidas. Al mismo tiempo, los objetivos no son solo las organizaciones estatales, sino también las empresas privadas de varios sectores de la economía nacional.

Las consecuencias del ataque variaron dependiendo de la víctima. En algunos casos, los piratas informáticos solo instalaron una puerta trasera, en otros usaron el acceso a las computadoras de la víctima durante mucho tiempo. Algunas de las víctimas tuvieron muy mala suerte: con la ayuda de su PC, se llevó a cabo el reconocimiento y la filtración de datos. Además, importantes empresas de infraestructura (en los sectores petrolero, eléctrico y manufacturero) también instalaron una puerta trasera, pero no se sabe exactamente qué tan ampliamente la usaron los atacantes y hasta dónde llegaron. Esta situación destaca la amenaza que representan los ataques a la cadena de suministro, ya que les dan a los estafadores acceso a grandes cantidades de datos en un instante.

Gorjeo

En julio , una ola de hackeos alucinantes inundó las páginas de Twitter. Afectó las cuentas de Joe Biden, Barack Obama, Elon Musk, Kanye West, Bill Gates y Michael Bloomberg, así como grandes cuentas corporativas de empresas como Apple y Uber. Las cuentas publicaron tuits que decían algo así: “Decidí ayudar a la gente con dinero. ¡Todos los bitcoins enviados a la dirección a continuación le serán devueltos por el doble de la cantidad! Si envías 1000$, te devolveré 2000$. Su dinero es aceptado en 30 minutos.

Los atacantes obtuvieron acceso completo a las cuentas ; de hecho, este es un escenario de pesadilla que cualquier pirata informático sueña con convertirse en realidad. Sin embargo, este ataque fue solo parte de una estafa de bitcoin que terminó generando a los estafadores alrededor de $ 120,000. En total, los estafadores apuntaron a 130 cuentas y tomaron el control de 45 de ellas. En una batalla frenética para contener las consecuencias de la peligrosa situación, Twitter congeló temporalmente todas las cuentas verificadas, impidiéndoles publicar tweets y cambiando la contraseña de su cuenta.

La investigación posterior reveló que los atacantes llamaron al " Servicio al cliente " de Twitter y engañaron al recurso para que iniciara sesión en el sitio de phishing para obtener sus credenciales de administración del sitio (incluidos el nombre de usuario, la contraseña y los códigos de autenticación de múltiples factores). Luego, los atacantes pudieron usar estos datos para restablecer las contraseñas de las cuentas de usuario objetivo. A fines de julio, tres sospechosos fueron arrestados y acusados ​​de la estafa, incluido Graham Ivan Clark, de 17 años, de Tampa, Florida, quien supuestamente planeó todo el ataque digital. Tras esta violación, Twitter dijo que había hecho un gran esfuerzo para revisar el sistema de control de acceso de sus empleados.

Blueleaks

El 17 de junio, un grupo activista de filtraciones publicó 269 gigabytes de información sobre las agencias de aplicación de la ley en los Estados Unidos, incluidos sus correos electrónicos, documentos, archivos de audio y video.

DDOSecrets dijo que los datos provenían de una fuente que afirmaba ser parte del colectivo de hackers efímeros Anonymous. Lanzado después del asesinato de George Floyd, una bóveda de datos de más de un millón de archivos incluía documentos y mensajes privados de la policía sobre iniciativas policiales para identificar y rastrear a los manifestantes.

Gran parte de la información proviene de los "centros de convergencia" de las fuerzas del orden público que reúnen y comparten inteligencia con los grupos encargados de hacer cumplir la ley en todo el país.

“Este es el robo de datos más grande jamás cometido por las fuerzas del orden de EE. UU.", dijo Emma Best, cofundadora de DDOSecrets. "Esta ‘fuga de información’ permite a la gente común analizar las acciones de la policía encargada de proteger al público, incluida la respuesta del gobierno al Covid-19 y las protestas de Black Live Matters".

Hospital Universitario de Düsseldorf

En septiembre, un ataque de ransomware originalmente dirigido a la Universidad Heinrich Heine en Düsseldorf derribó 30 servidores en el Hospital Universitario de Düsseldorf, rompiendo el sistema del hospital e impidiendo la atención adecuada de los pacientes.

Vale la pena señalar que los ataques no intencionales de piratas informáticos a hospitales universitarios pueden considerarse un hecho común. El incidente del Hospital Universitario de Düsseldorf fue especialmente significativo porque es la primera vez que los ciberdelincuentes provocan una muerte humana.

Como resultado del ataque, una mujer desconocida que necesitaba atención de emergencia fue redirigida del Hospital Universitario de Düsseldorf a otra instalación a 38 millas del hospital, lo que retrasó el tratamiento una hora. Como resultado, ella no sobrevivió. Los investigadores señalan que es difícil establecer definitivamente una relación causal que condujo a esta muerte. Sin embargo, este incidente es claramente un recordatorio importante del impacto real de los ataques de ransomware en las instalaciones médicas y cualquier infraestructura crítica en la ciudad.

Recepción

A fines de octubre, en medio de una aleccionadora ola de ataques de ransomware dirigidos a hospitales, los piratas informáticos amenazaron con divulgar los datos robados de una de las redes de salud mental más grandes de Finlandia, Vastaamo, a menos que las personas y la propia organización pagaran para mantener la privacidad de los datos.

Los piratas informáticos podrían haber obtenido esta información realizando una operación especial para infiltrarse en la empresa. Se han realizado intentos similares de extorsión digital durante muchas décadas, pero la situación de Vastaamo fue especialmente atroz porque los datos robados, que se obtuvieron hace aproximadamente dos años, incluían registros de psicoterapia y otra información confidencial de salud del paciente.

Vastaamo trabajó con la empresa de seguridad privada Nixu, la policía criminal finlandesa y otras agencias de aplicación de la ley para investigar delitos. Los funcionarios del gobierno estiman que el episodio tocó las historias clínicas de decenas de miles de pacientes. Los piratas informáticos exigieron que las víctimas individuales pagaran alrededor de € 200 (o $ 230) en bitcoin dentro de las 24 horas posteriores a la publicación de su mensaje o € 500 ($ 590) en una fecha posterior para evitar que la información privada se hiciera pública.

Los medios finlandeses también informaron que los estafadores exigieron alrededor de $ 530,000 en bitcoins de Vastaamo para que los datos robados tampoco se publicaran. Un hacker llamado " ransom_man " publicó información privada sobre al menos 300 pacientes de Vastaamo en el servicio web anónimo Tor para demostrar que la información robada era cierta.

garmin

A finales de julio, los piratas informáticos lanzaron un ataque contra Garmin, fabricante de navegadores y relojes inteligentes. Hackearon Garmin Connect, una plataforma en la nube que sincroniza los datos de actividad del usuario entre dispositivos y partes del sitio web Garmin.com. Los sistemas de correo electrónico de la empresa y los centros de atención al cliente también fueron deshabilitados.

Además de los atletas, los entusiastas del ejercicio físico y otros usuarios habituales, los pilotos de aeronaves que utilizan los productos de Garmin para el posicionamiento, la navegación y el cronometraje han experimentado problemas de rendimiento con sus dispositivos a bordo. Las aplicaciones flyGarmin y Garmin Pilot estuvieron inactivas durante días, lo que afectó a parte del hardware de Garmin utilizado en la aeronave, como las herramientas de planificación de vuelos y las actualizaciones de las bases de datos de aviación esenciales de la FAA.

Algunos informes indican que la aplicación marina Garmin ActiveCaptain también ha sido atacada por piratas informáticos. Este incidente destaca cómo los dispositivos IoT pueden ser propensos a fallas en el sistema. Imagínese lo terrible que es cuando los instrumentos en la oficina del piloto dejan de funcionar durante el aterrizaje o el despegue de un avión.

Prima. Hackers patrocinados por el gobierno chino

Este año, China ha continuado con su juerga mundial de hackers. Los piratas informáticos patrocinados por Beijing se han infiltrado en las empresas industriales de Taiwán para robar grandes cantidades de propiedad intelectual, desde el código fuente y los kits de desarrollo de software hasta los diseños de chips.

El primer ministro australiano, Scott Morrison, dijo en junio que el gobierno australiano y otras organizaciones han sido objeto de repetidos ataques de piratas informáticos. Australia se ha comprometido a invertir casi mil millones de dólares durante los próximos 10 años para ampliar sus capacidades de ciberseguridad defensivas y ofensivas . Aunque Morrison no especificó qué país atacó a Australia, existe la opinión de que se refería a China.

Australia y China se han visto envueltas en una intensa guerra comercial que ha obligado a replantearse la relación entre ambos países. El informe de Reuters también informa sobre las operaciones de piratería chinas en curso en África después de que la Unión Africana en Addis Abeba, Etiopía, detectara a atacantes chinos robando imágenes de CCTV almacenadas en servidores.

Estados Unidos también ha experimentado espionaje digital y robo de propiedad intelectual atribuido a China este año, principalmente en las áreas de atención médica y desarrollo de vacunas para combatir el covid-19.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More