Mostrando entradas con la etiqueta ciberterrorismo. Mostrar todas las entradas
Mostrando entradas con la etiqueta ciberterrorismo. Mostrar todas las entradas

martes, 27 de febrero de 2018

Vulnerabilidades Meltdown y Spectre: arrancamos mal 2018

La tecnología sigue avanzando, también las amenazas. Pero también surgen nuevas formas de ataque que utilizan información que había sido pasada por alto durante décadas.

Por ello son aún más riesgosas que las nuevas, ya que las más recientes se basan en las vulnerabilidades del software nuevo o en fallas de las actualizaciones, pero el caso de Meltdown y de Spectre es diferente. Ambas encontraron el modo de aprovecharse de vulnerabilidades pasando todas las medidas de seguridad, consultando la información directamente con el procesador y otra que hace lo mismo accediendo al caché y a los datos del usuario.

miércoles, 28 de junio de 2017

La CNS impulsa acciones para frenar ciberataques

CIUDAD DE MÉXICO: La Comisión Nacional de Seguridad (CNS) emprendió acciones para prevenir y mitigar afectaciones por la distribución del código malicioso tipo ransomware denominado “Petya”, que secuestra la información de los equipos de cómputo infectados para extorsionar a los usuarios.

Dichas acciones se impulsan a través del Centro Nacional de Respuesta a Incidentes Cibernéticos (CERT-MX) de la Unidad de Ciberseguridad de la Policía Federal, en el marco de las acciones por la seguridad en el ciberespacio, y para ello se activó el protocolo de actuación con los sectores gubernamental, financiero y empresarial para identificar, atender y dar seguimiento a casos en los que el ciberataque se concretó con éxito.

martes, 27 de junio de 2017

Un nuevo ciberataque de gran escala afecta a compañías e instituciones de todo el mundo

Según un experto en seguridad, el ciberataque se expandió a través de las mismas vulnerabilidades en los códigos de Windows de las que se aprovechó el virus WannaCry.

Numerosas compañías y entes gubernamentales en todo el mundo reportaron este martes que fueron blanco de un ataque cibernético de gran escala.

El virus ha afectado de momento a sistemas operativos en Rusia, Reino Unido, Holanda, Dinamarca, India, Francia, España y Noruega.

Las primeras indicaciones del ataque llegaron de Ucrania, donde ministerios, la distribuidora estatal de electricidad, Ukrenergo, y el principal aeropuerto de la capital, Kiev, reportaron fallas informáticas.

domingo, 3 de julio de 2016

Ataque cibernético saca del aire al canal televisivo 'Rompeviento'

Ciudad de México. El canal de televisión por internet alternativo Rompeviento sufrió un masivo ataque cibernético que sacó del aire sus transmisiones durante cinco días, desde el martes pasado, informó a este diario su director, Ernesto Ledesma.

Desde su lanzamiento, hace cuatro años, esta televisora independiente que ha realizado coberturas especiales y de profundidad sobre el paramilitarismo y las autodefensas en Michoacán, las desapariciones forzadas en Veracruz, Azotzinapa, Tlatlaya, el multihomicidio de la colonia Narvarte y el conflicto magisterial, entre otros, había logrado sostener sin interrupciones su transmisiones cotidianas a través de su portal, www.rompeviento.tv.

El 28 de junio por la noche empezaron las incursiones hostiles a su red. “Penetraron nuestro sistema de seguridad.

A través de proxies realizaron distintos ataques con los sistemas conocidos como DdoS (Distributed Denial of Service) por sus siglas en inglés ) y de Phishing, un término informático de suplantación de identidad y abuso cibernético usado por quienes usan información confidencial de forma fraudulenta. Estos ataque bloquearon los accesos al sitio de Rompeviento al saturar el ancho de banda.

“No podemos identificar a los autores del ataque pero sí podemos asegurar que hubo la intención de dañar y afectar nuestro medio y nuestros contenidos”, añadió Ledesma.





Fuente: La Jornada
Autora: Blanche Pietrich
http://www.jornada.unam.mx/ultimas/2016/07/03/ataque-cibernetico-saca-del-aire-al-canal-televisivo-rompeviento

lunes, 7 de marzo de 2016

Cisen: 2 mil 74 solicitudes para espiar con tecnología de Hacking Team

En 5 años de relación contractual con Hacking Team, el Cisen presentó ante el Poder Judicial más de 2 mil solicitudes de espionaje. La mayoría, durante el actual gobierno de Enrique Peña Nieto


Entre octubre de 2010 y octubre de 2015, el Centro de Investigación y Seguridad Nacional (Cisen) solicitó al Poder Judicial de la Federación 2 mil 74 permisos para intervenir comunicaciones utilizando tecnología de la firma especialista en espionaje Hacking Team.

Durante el gobierno de Felipe Calderón, el órgano de inteligencia adscrito a la oficina del secretario de Gobernación firmó el primer contrato con la trasnacional con sede en Milán.


Aunque fue la administración panista la que arrancó e inyectó mayores recursos al proyecto de espionaje (en total gastó 980 mil euros), es el gobierno priísta de Enrique Peña Nieto (que a su vez ha erogado 410 mil euros) el que le ha sacado más provecho al software desarrollado por Hacking Team:

De acuerdo con información entregada a Contralínea por el propio Cisen, en respuesta a la solicitud de acceso a la información 0410000037715, mientras que en las postrimerías del sexenio calderonista, de octubre de 2010 a 2012, el ente de seguridad pidió permiso para hacer 249 intervenciones, en los primeros 3 años del gobierno de Peña Nieto el número subió 1 mil 825.

En 2010, se hicieron dos solicitudes; en 2011, 33, y en 2012, 214. Ya con el Partido Revolucionario Institucional (PRI) de vuelta a Los Pinos las cifras se dispararon: en 2013, el Cisen hizo 530 peticiones; en 2014, 726, y hasta octubre de 2015 habían realizado 569.

“En 2015, los Juzgados Federales Penales Especializados en Cateos, Arraigos e Intervención de Comunicaciones recibieron 1 mil 582 solicitudes de intervención de comunicaciones, revela el Informe anual de labores 2015 del Consejo de la Judicatura Federal, sin especificar la autoridad a la que corresponden”, informó la columna Agenda de la Corrupción. Es decir que la tercera parte de dichas peticiones provinieron del Cisen específicamente para intervenir con la tecnología de Hacking Team.

“La intervención de comunicaciones sólo es procedente en alguno de los supuestos contemplados (sic) en el artículo 5 de la Ley de Seguridad Nacional”, responde escuetamente el órgano al justificar los motivos de tales solicitudes.

El citado artículo de la ley expedida en 2005 se refiere a las “amenazas a la seguridad nacional”, cuya ambigüedad ha sido señalada por juristas y especialistas en la materia. Para la Ley de Seguridad Nacional, prácticamente cualquier persona, extranjera o mexicana, puede representar un “riesgo” para el Estado y, por ende, ser sujeto de espionaje “legal”.

En cuanto a la identidad de las personas vigiladas por los dispositivos adquiridos a Hacking Team, el Cisen remarca que “la información y los materiales de cualquier especie que sean producto de una intervención de comunicaciones privadas autorizadas, tendrán invariablemente el carácter de RESERVADA” (sic).

La revelación de los motivos y los nombres de quienes han sido espiados por el Cisen por medio de HT lo tendrá que resolver el Instituto Nacional de Acceso a la Información y Protección de Datos (recurso de revisión 0415/16).
Osorio Chong, desmentido por el Cisen

El 6 de julio de 2015, el mundo amaneció con el nombre de Hacking Team ligado a diversos gobiernos. La seguridad de la firma de espionaje había sido vulnerada y la lista de sus clientes quedado expuesta, entre los que se encontró la administración de Enrique Peña Nieto.

México fue exhibido como el mayor comprador de tecnología para intervenir comunicaciones.

Entonces, Miguel Ángel Osorio Chong, secretario de Gobernación, negó públicamente la relación entre la compañía italiana y el gobierno federal. Sin más, rechazó la veracidad de la filtración.

Meses después el propio órgano de seguridad adjunto a su oficina admitía la relación: en respuesta la solicitud de información 0410000023815, el Cisen entregó a Contralínea todos los contratos firmados con Hacking Team. La información oficial confirmó los datos difundidos tras el paradójico hackeo sufrido por HT.

Los contratos especificaron fechas y montos. Revelaron que la millonaria relación entre Hacking Team y el gobierno federal surgió en plena guerra entre cárteles del narcotráfico durante el sexenio de Felipe Calderón, exactamente el 29 de octubre de 2010.

Por 240 mil euros, el Cisen –entonces encabezado por Guillermo Valdés Castellanos– adquirió “un software para análisis de tráfico de redes”.

Un año después, ya con Alejandro Poiré a cargo, pagó 415 mil euros más por el “fortalecimiento de[l] software”; y en 2012, entre la efervescencia electoral y ahora con Jaime Domingo López Buitrón como director, erogó otros 315 mil euros “para la actualización” del programa.

La relación con la administración panista fue estrecha, y se renovó con la vuelta del PRI al Ejecutivo. Ya con Peña Nieto en el poder político, y exactamente para celebrar el año nuevo, el 31 de diciembre de 2013, David Vincenzetti, presidente del Consejo de Administración de Hacking Team, se firmó un nuevo contrato de 205 mil euros. Así, la tecnología invasiva de esta trasnacional aseguró sus servicios al presente sexenio.

El sábado 20 de junio de 2015, un par de semanas antes de la filtración, el Cisen desembolsó 205 mil euros más por otra actualización.

Según la Secretaría de Gobernación, durante el actual gobierno “se han pagado sólo los gastos de mantenimiento”. Lo anterior lo aseguró por escrito la Secretaría al rechazar las solicitudes de entrevista presentadas por este semanario.

“Actualmente se tienen cuatro equipos de cómputo enrolados, todos ellos para DAGS, los cuales producen información continuamente; las entregas se realizan los lunes, miércoles y viernes”, agregó el director de Comunicación Social Roberto Femat, y aseveró que debido al hackeo “la Plataforma de Enrolamiento HT se encuentra inhabilitada”.
Tecnología invasiva, fuera de control


Cada vez hay más solicitudes de intervención de comunicaciones, cada vez hay más aprobaciones por parte del Poder Judicial, señala en entrevista Luis Fernando García, director ejecutivo de la Red en Defensa de los Derechos Digitales (R3D).

El abogado especialista en derecho de la información alerta sobre la sofisticación de las tecnologías de intervención adquiridas a Hacking Team, motivo por el cual “se le otorga al Cisen un poder difícil de controlar incluso por los propios jueces”.

Al ser programas diseñados para atacar y tomar el control de los dispositivos personales, su uso debería ser el último recurso entre una baraja de opciones para contrarrestar riesgos contra el Estado, que es el argumento utilizado por órgano de inteligencia para obtener los permisos.

“Debido a que es un ataque informático, dentro de las cuestiones que tienen que tener en cuenta los jueces es la proporcionalidad: tiene que ver con las opciones que hay en la mesa para perseguir peligros. Habiendo otras herramientas, me cuesta trabajo creer que hubo más de 2 mil casos en los que no se tuviera otra opción a esta tecnología. Es preocupante.”

Por el hecho de que se trata de un “software malicioso se requiere de un escrutinio más cuidadoso; “ni deberían ser aceptadas las solicitudes [de intervención] más que en amenazas claras”, subraya García. “Debe ser algo excepcional, y peleamos porque no sean utilizadas de forma arbitraria y autoritaria”.

Luis Fernando García explica que en países como Reino Unido, Estados Unidos o Canadá existen mecanismos de control externos a las agencias de seguridad.

“Además del control judicial, se debe considerar la necesidad de un organismo independiente con posibilidad de acceder a los expedientes de manera aleatoria, que pueda analizar y emitir reportes”, señala el director de la R3D.

Pero en vez de ello, y para garantizar la cerrazón, el Cisen arguye que toda la información relacionada con el espionaje tiene “invariablemente el carácter de reservada”.




Fuente: Contralínea

Autor: Mauricio Romero

http://www.contralinea.com.mx/archivo-revista/index.php/2016/03/06/cisen-2-mil-74-solicitudes-para-espiar-con-tecnologia-de-hacking-team/