stringtranslate.com

Ataque cibernetico

Un ciberataque (o ciberataque) es cualquier maniobra ofensiva que tenga como objetivo sistemas de información informáticos , redes informáticas , infraestructuras , dispositivos informáticos personales, [1] o teléfonos inteligentes. Un atacante es una persona o proceso que intenta acceder a datos, funciones u otras áreas restringidas del sistema sin autorización, potencialmente con intenciones maliciosas. [2] Dependiendo del contexto, los ciberataques pueden ser parte de una guerra cibernética o de un ciberterrorismo . Un ciberataque puede ser empleado por estados soberanos , individuos, grupos, sociedades u organizaciones y puede provenir de una fuente anónima. Un producto que facilita un ciberataque a veces se denomina arma cibernética . Los ciberataques han aumentado en los últimos años. Un ejemplo bien conocido de ciberataque es el ataque distribuido de denegación de servicio (DDoS).

Un ciberataque puede robar, alterar o destruir un objetivo específico pirateando una red privada o un sistema susceptible. [3] Los ataques cibernéticos pueden variar desde instalar software espía en una computadora personal hasta intentar destruir la infraestructura de naciones enteras. Los expertos legales buscan limitar el uso del término a incidentes que causen daños físicos, distinguiéndolo de las violaciones de datos más rutinarias y las actividades de piratería más amplias . [4]

Los ciberataques se han vuelto cada vez más sofisticados, peligrosos [5] y costosos de recuperar. [6]

Se pueden utilizar análisis del comportamiento del usuario y gestión de eventos e información de seguridad (SIEM) para ayudar a prevenir estos ataques.

Definiciones

Desde finales de la década de 1980, los ciberataques han evolucionado varias veces hasta utilizar las innovaciones en la tecnología de la información como vectores para cometer delitos cibernéticos . En los últimos años, la escala y la solidez de los ciberataques han aumentado rápidamente, como observó el Foro Económico Mundial en su informe de 2018: "Las capacidades cibernéticas ofensivas se están desarrollando más rápidamente que nuestra capacidad para hacer frente a incidentes hostiles". [7]

En mayo de 2000, el Grupo de Trabajo de Ingeniería de Internet definió el ataque en RFC 2828 como: [8]

un asalto a la seguridad del sistema que se deriva de una amenaza inteligente , es decir, un acto inteligente que es un intento deliberado (especialmente en el sentido de método o técnica) de evadir los servicios de seguridad y violar la política de seguridad de un sistema.

La Instrucción CNSS nº 4009 de 26 de abril de 2010 del Comité de Sistemas de Seguridad Nacional de los Estados Unidos de América [9] define un ataque como:

Cualquier tipo de actividad maliciosa que intente recopilar, interrumpir, negar, degradar o destruir los recursos del sistema de información o la información misma.

La creciente dependencia de la sociedad moderna de la información y las redes informáticas (tanto en el sector público como en el privado, incluido el ejército) [10] [11] [12] ha dado lugar a nuevos términos como ciberataque y ciberguerra .

La Instrucción CNSS nº 4009 [9] define un ciberataque como:

Un ataque, a través del ciberespacio, tiene como objetivo el uso del ciberespacio por parte de una empresa con el fin de interrumpir, deshabilitar, destruir o controlar maliciosamente un entorno/infraestructura informática; o destruir la integridad de los datos o robar información controlada.

A medida que los automóviles comienzan a adoptar más tecnología, los ataques cibernéticos se están convirtiendo en una amenaza para la seguridad de los automóviles. [13]

Predominio

En los primeros seis meses de 2017, dos mil millones de registros de datos fueron robados o afectados por ciberataques, y los pagos de ransomware alcanzaron los 2 mil millones de dólares , el doble que en 2016. [14] En 2020, con el aumento del trabajo remoto como efecto de la Pandemia global de COVID-19, las estadísticas de ciberseguridad revelan un enorme aumento de datos pirateados y vulnerados. [15] Se prevé que el mercado mundial de seguridad de la información alcance los 170.400 millones de dólares en 2022. [16]

Guerra cibernética y ciberterrorismo

La guerra cibernética utiliza técnicas para defender y atacar la información y las redes informáticas que habitan el ciberespacio, a menudo a través de una campaña cibernética prolongada o una serie de campañas relacionadas. Niega la capacidad del oponente para hacer lo mismo mientras emplea instrumentos tecnológicos de guerra para atacar los sistemas informáticos críticos del oponente. El ciberterrorismo, por otro lado, es "el uso de herramientas de redes informáticas para cerrar infraestructuras nacionales críticas (como energía, transporte, operaciones gubernamentales) o para coaccionar o intimidar a un gobierno o población civil". [17] Eso significa que el resultado tanto de la guerra cibernética como del ciberterrorismo es el mismo: dañar infraestructuras críticas y sistemas informáticos vinculados entre sí dentro de los confines del ciberespacio.

El experto en delitos financieros Veit Buetterlin explicó que las organizaciones, incluidos los actores estatales, que no pueden financiarse a través del comercio debido a las sanciones impuestas, realizan ciberataques a los bancos para generar fondos. [18]

Factores

Tres factores contribuyen a que se lancen ciberataques contra un Estado o un individuo: el factor miedo, el factor espectacularidad y el factor vulnerabilidad.

Factor de espectacularidad

El factor de espectacularidad es una medida del daño real causado por un ataque, lo que significa que el ataque genera pérdidas directas (pérdida habitual de disponibilidad o pérdida de ingresos) y genera publicidad negativa. El 8 de febrero de 2000, un ataque de denegación de servicio redujo gravemente el tráfico en muchos sitios importantes, incluidos Amazon, Buy.com, CNN y eBay (el ataque continuó afectando a otros sitios al día siguiente). [19] Según se informa, Amazon estimó la pérdida de negocio en 600.000 dólares. [19]

Factor de vulnerabilidad

El factor de vulnerabilidad explota cuán vulnerable es una organización o establecimiento gubernamental a los ciberataques. Es posible que las organizaciones sin sistemas de mantenimiento estén ejecutando servidores antiguos que son más vulnerables que los sistemas actualizados. Una organización puede ser vulnerable a un ataque de denegación de servicio y un establecimiento gubernamental puede verse desfigurado en una página web. Un ataque a una red informática altera la integridad o autenticidad de los datos, generalmente a través de un código malicioso que altera la lógica del programa que controla los datos, lo que genera errores en la salida. [20]

Desde hackers profesionales hasta ciberterroristas

Los piratas informáticos éticos, ya sea que trabajen por su cuenta o sean empleados de agencias gubernamentales o del ejército, pueden encontrar sistemas informáticos con vulnerabilidades que carecen del software de seguridad adecuado. Una vez que se encuentran esas vulnerabilidades, pueden infectar sistemas con código malicioso y luego controlar remotamente el sistema o la computadora enviando comandos para ver contenido o interrumpir otras computadoras. Es necesario que haya una falla preexistente en el sistema dentro de la computadora, como falta de protección antivirus o una configuración defectuosa del sistema, para que el código viral funcione.

Muchos piratas informáticos éticos se promocionarán como ciberterroristas, con fines de lucro u otros motivos. [21] Esto significa que un nuevo conjunto de reglas rigen sus acciones. Los ciberterroristas tienen planes premeditados y sus ataques no nacen de la ira. [22] Necesitan desarrollar sus planes paso a paso y adquirir el software adecuado para llevar a cabo un ataque. Generalmente tienen agendas políticas dirigidas a estructuras políticas. Los ciberterroristas son piratas informáticos con una motivación política; sus ataques pueden afectar la estructura política a través de esta corrupción y destrucción. [22] También atacan a civiles, intereses civiles e instalaciones civiles. Como se dijo anteriormente, los ciberterroristas atacan a personas o propiedades y causan suficiente daño como para generar miedo.

Tipos de ataque

Un ataque puede ser activo o pasivo . [8]

Un "ataque activo" intenta alterar los recursos del sistema o afectar su funcionamiento.
Un " ataque pasivo " intenta aprender o hacer uso de información del sistema pero no afecta los recursos del sistema (por ejemplo, escuchas telefónicas ).

Un ataque puede ser perpetrado por alguien interno o externo a la organización; [8]

Un "ataque interno" es un ataque iniciado por una entidad dentro del perímetro de seguridad (un "interno"), es decir, una entidad que está autorizada a acceder a los recursos del sistema pero los utiliza de una manera no aprobada por quienes otorgaron la autorización.
Un "ataque externo" es iniciado desde fuera del perímetro por un usuario no autorizado o ilegítimo del sistema (un "externo"). En Internet, los posibles atacantes externos van desde bromistas aficionados hasta delincuentes organizados, terroristas internacionales y gobiernos hostiles. [8]

Un recurso (tanto físico como lógico), llamado activo , puede tener una o más vulnerabilidades que pueden ser explotadas por un agente de amenaza en una acción de amenaza. Como resultado, la confidencialidad , integridad o disponibilidad de los recursos pueden verse comprometidas. Potencialmente, el daño puede extenderse a recursos además del inicialmente identificado como vulnerable, incluidos otros recursos de la organización y los recursos de otras partes involucradas (clientes, proveedores).

La llamada tríada de la CIA es la base de la seguridad de la información .

El ataque puede estar activo cuando intenta alterar los recursos del sistema o afectar su funcionamiento: por lo que compromete la integridad o la disponibilidad. Un " ataque pasivo " intenta aprender o hacer uso de información del sistema pero no afecta los recursos del sistema: por lo tanto compromete la confidencialidad.

Una amenaza es una potencial violación de la seguridad, que existe cuando hay una circunstancia, capacidad, acción o evento que podría violar la seguridad y causar daño. Es decir, una amenaza es un posible peligro que podría aprovechar una vulnerabilidad. Una amenaza puede ser "intencional" (es decir, inteligente; por ejemplo, un cracker individual o una organización criminal) o "accidental" (por ejemplo, la posibilidad de que una computadora funcione mal, o la posibilidad de un "acto fortuito", como un terremoto, incendio o tornado). [8]

Se ha desarrollado un conjunto de políticas relacionadas con la gestión de la seguridad de la información, los sistemas de gestión de seguridad de la información (SGSI), para gestionar, de acuerdo con los principios de gestión de riesgos , las contramedidas para cumplir con una estrategia de seguridad establecida siguiendo las reglas y regulaciones aplicables en un país. [23]

Un ataque debería provocar un incidente de seguridad , es decir, un evento de seguridad que implique una violación de la seguridad . En otras palabras, un evento del sistema relevante para la seguridad en el que se desobedece o se infringe de otro modo la política de seguridad del sistema.

El panorama general representa los factores de riesgo del escenario de riesgo. [24]

Una organización debe tomar medidas para detectar, clasificar y gestionar incidentes de seguridad. El primer paso lógico es establecer un plan de respuesta a incidentes y, eventualmente, un equipo de respuesta a emergencias informáticas .

Para detectar ataques, se pueden establecer una serie de contramedidas a nivel organizativo, de procedimiento y técnico. El equipo de respuesta a emergencias informáticas , la auditoría de seguridad de la tecnología de la información y el sistema de detección de intrusos son ejemplos de estos. [25]

Un ataque suele ser perpetrado por alguien con malas intenciones: los ataques de sombrero negro entran en esta categoría, mientras que otros realizan pruebas de penetración en el sistema de información de una organización para averiguar si se han implementado todos los controles previstos.

Los ataques se pueden clasificar según su origen: IE si se realiza utilizando uno o más ordenadores: en este último caso se denomina ataque distribuido. Las botnets se utilizan para realizar ataques distribuidos.

Otras clasificaciones se basan en los procedimientos utilizados o el tipo de vulnerabilidades explotadas: los ataques pueden concentrarse en los mecanismos de la red o en las características del host.

Algunos ataques son físicos: es decir, robo o daño de computadoras y otros equipos. Otros son intentos de forzar cambios en la lógica utilizada por las computadoras o los protocolos de red para lograr resultados imprevistos (por el diseñador original) pero útiles para el atacante. El software utilizado para realizar ataques lógicos a las computadoras se llama malware .

La siguiente es una breve lista parcial de ataques:

Cadena de destrucción de intrusiones para la seguridad de la información [27]

En detalle, existen varias técnicas para utilizar en ataques cibernéticos y una variedad de formas de administrarlos a individuos o establecimientos a una escala más amplia. Los ataques se dividen en dos categorías: ataques sintácticos y ataques semánticos. Los ataques sintácticos son sencillos; se considera software malicioso que incluye virus, gusanos y caballos de Troya.

Ataques sintácticos

Virus

Un virus es un programa autorreplicante que puede adjuntarse a otro programa o archivo para reproducirse. El virus puede esconderse en lugares poco probables de la memoria de un sistema informático y adjuntarse a cualquier archivo que considere adecuado para ejecutar su código. También puede cambiar su huella digital cada vez que se replica, lo que dificulta su localización en la computadora.

gusanos

Un gusano no necesita otro archivo o programa para copiarse a sí mismo; Es un programa en ejecución autosostenible. Los gusanos se replican en una red mediante protocolos. La última encarnación de gusanos utiliza vulnerabilidades conocidas en los sistemas para penetrar, ejecutar su código y replicarse en otros sistemas, como el gusano Code Red II que infectó más de 259.000 sistemas en menos de 14 horas. [28] A una escala mucho mayor, se pueden diseñar gusanos para que el espionaje industrial monitoree y recopile las actividades del servidor y del tráfico y luego las transmita a su creador.

caballos de Troya

Un caballo de Troya está diseñado para realizar tareas legítimas, pero también realiza actividades desconocidas y no deseadas. Puede ser la base de muchos virus y gusanos que se instalan en la computadora como registradores de teclado y software de puerta trasera. En un sentido comercial, los troyanos pueden integrarse en versiones de prueba de software y pueden recopilar información adicional sobre el objetivo sin que la persona siquiera se dé cuenta de lo que está sucediendo. Es probable que los tres ataquen a un individuo y a un establecimiento a través de correos electrónicos, navegadores web, clientes de chat, software remoto y actualizaciones.

Ataques semánticos

El ataque semántico es la modificación y difusión de información correcta e incorrecta. La información modificada podría haberse hecho sin el uso de computadoras, aunque se pueden encontrar nuevas oportunidades al usarlas. Para orientar a alguien en la dirección equivocada o cubrir sus huellas, se puede utilizar la difusión de información incorrecta.

Ciberataques por y contra países

En el segundo trimestre de 2013, Akamai Technologies informó que Indonesia superó a China con una porción del 38 por ciento de los ataques cibernéticos, un aumento con respecto al 21 por ciento del trimestre anterior. China tenía un 33 por ciento y Estados Unidos un 6,9 por ciento. El 79 por ciento de los ataques provinieron de la región de Asia Pacífico. Indonesia dominó los ataques a los puertos 80 y 443 en aproximadamente un 90 por ciento. [29]

Azerbaiyán

Los piratas informáticos de Azerbaiyán y Armenia han participado activamente en la guerra cibernética como parte del conflicto cibernético de Nagorno-Karabaj por la región en disputa de Nagorno-Karabaj , con piratas informáticos azerbaiyanos atacando sitios web armenios y publicando declaraciones de Ilham Aliyev . [30] [31]

Canadá

Un "actor patrocinado por el estado chino" atacó un centro de investigación en Canadá en 2011. Hackers desconocidos atacaron el Ministerio de Relaciones Exteriores de Canadá en 2022. [32]

Porcelana

El Ejército Popular de Liberación de China (EPL) ha desarrollado una estrategia llamada "Guerra Electrónica en Red Integrada" que guía las operaciones de redes informáticas y las herramientas de guerra cibernética . Esta estrategia ayuda a vincular herramientas de guerra en red y armas de guerra electrónica contra los sistemas de información del oponente durante el conflicto. Creen que los fundamentos para lograr el éxito son tomar el control del flujo de información del oponente y establecer el dominio de la información. [33] Tanto The Science of Military como The Science of Campaigns identifican las redes de sistemas logísticos enemigos como la máxima prioridad para los ciberataques y afirman que la guerra cibernética debe marcar el inicio de una campaña, si se utiliza adecuadamente, puede permitir el éxito operativo general. [33] Centrándose en atacar la infraestructura del oponente para interrumpir las transmisiones y los procesos de información que dictan las operaciones de toma de decisiones, el EPL aseguraría el dominio cibernético sobre su adversario. Las técnicas predominantes que se utilizarían durante un conflicto para ganar ventaja son las siguientes: el EPL atacaría con bloqueadores electrónicos, engaño electrónico y técnicas de supresión para interrumpir los procesos de transferencia de información. Lanzarían ataques de virus o técnicas de piratería para sabotear los procesos de información, todo con la esperanza de destruir las plataformas e instalaciones de información del enemigo. La Ciencia de las Campañas del EPL señaló que una función de la guerra cibernética es crear ventanas de oportunidad para que otras fuerzas operen sin ser detectadas o con un menor riesgo de contraataque, explotando los períodos de "ceguera", "sordera" o "parálisis" del enemigo creados. por ciberataques. [33] Ese es uno de los principales puntos focales de la guerra cibernética, poder debilitar a tu enemigo en la mayor medida posible para que tu ofensiva física tenga un mayor porcentaje de éxito.

El EPL lleva a cabo ejercicios de entrenamiento regulares en una variedad de entornos enfatizando el uso de tácticas y técnicas de guerra cibernética para contrarrestar dichas tácticas si se emplean contra ellas. La investigación de los profesores se ha centrado en diseños para el uso y detección de rootkits para su sistema operativo Kylin, lo que ayuda a entrenar aún más las técnicas de guerra cibernética de estos individuos. China percibe la guerra cibernética como un elemento disuasorio para las armas nucleares, ya que posee la capacidad de lograr una mayor precisión, dejar menos víctimas y permitir ataques de largo alcance.

El 2 de marzo de 2021, Microsoft lanzó una actualización de seguridad de emergencia para reparar cuatro vulnerabilidades de seguridad que habían sido utilizadas por Hafnium, un grupo de piratería patrocinado por un estado-nación chino que había comprometido al menos 30.000 servidores de intercambio públicos y privados de Microsoft. [34]

Estonia

Los ciberataques de 2007 a Estonia fueron una serie de ataques cibernéticos que comenzaron el 27 de abril de 2007 y tenían como objetivo sitios web de organizaciones estonias , incluidos el parlamento , los bancos, los ministerios, los periódicos y las emisoras de Estonia, en medio del desacuerdo del país con Rusia sobre la reubicación del Soldado de Bronce de Tallin , una elaborada lápida de la era soviética, así como tumbas de guerra en Tallin . [35] [36] Los ataques provocaron que varias organizaciones militares de todo el mundo reconsideraran la importancia de la seguridad de la red para la doctrina militar moderna. El resultado directo de los ciberataques fue la creación del Centro de Excelencia Cooperativa de Ciberdefensa de la OTAN en Tallin.

Etiopía

En una extensión de una disputa bilateral entre Etiopía y Egipto sobre la Gran Presa del Renacimiento Etíope , los sitios web del gobierno etíope fueron pirateados por piratas informáticos con sede en Egipto en junio de 2020. [37]

India y Pakistán

Hubo dos casos de este tipo entre India y Pakistán que involucraron conflictos en el ciberespacio, que comenzaron en la década de 1990. Los ataques cibernéticos anteriores se conocieron ya en 1999. [22] Desde entonces, India y Pakistán estuvieron involucrados en una disputa de largo plazo sobre Cachemira que se trasladó al ciberespacio . Los relatos históricos indican que los piratas informáticos de cada país han participado repetidamente en ataques al sistema de bases de datos informáticos de cada uno. El número de ataques ha aumentado anualmente: 45 en 1999, 133 en 2000, 275 a finales de agosto de 2001. [22] En 2010, los piratas informáticos indios atacaron al menos 36 sitios web de bases de datos gubernamentales con el nombre de "Indian Cyber ​​Army". ". [38] En 2013, piratas informáticos indios piratearon el sitio web oficial de la Comisión Electoral de Pakistán en un intento de recuperar información confidencial de la base de datos. [39] En represalia, piratas informáticos paquistaníes, autodenominados "Verdadero Ejército Cibernético", piratearon y desfiguraron ~1.059 sitios web de organismos electorales indios. [39]

En 2013, el Ministerio de Electrónica y Tecnología de la Información (MeitY) de la India , que entonces se conocía como Departamento de Electrónica y Tecnología de la Información (DeitY), dio a conocer un marco de política de ciberseguridad llamado Política Nacional de Seguridad Cibernética 2013 , que entró oficialmente en vigor el 1 de julio. 2013. [40]

Según los medios, Pakistán ha estado trabajando en un sistema de seguridad cibernética eficaz , en un programa llamado "Cyber ​​Secure Pakistan" (CSP). [41] El programa fue lanzado en abril de 2013 por la Asociación de Seguridad de la Información de Pakistán y se ha expandido a las universidades del país.

En 2020, según informes de los medios, el ejército de Pakistán confirma la serie de ataques cibernéticos que la inteligencia india ha identificado en el gobierno de Pakistán y en sitios web privados. ISPR también aconsejó al gobierno y a las instituciones privadas que mejoren las medidas de seguridad cibernética. [42]

Irán

El 8 de febrero de 2020, la red de telecomunicaciones de Irán fue testigo de importantes interrupciones a las 11:44 am hora local, que duraron aproximadamente una hora. El Ministerio de Tecnología de la Información y las Comunicaciones de Irán lo confirmó como un ataque de denegación de servicio distribuido (DDoS) . Las autoridades iraníes activaron el mecanismo de ciberdefensa "Fortaleza Digital" para repeler. También conocido como DZHAFA, provocó una caída del 75 por ciento en la conectividad nacional a Internet. [43]

El mediodía del 26 de octubre de 2021, un ciberataque provocó que las 4.300 estaciones de servicio de Irán interrumpieran y desactivaran las tarjetas emitidas por el gobierno para comprar combustible subsidiado. Este ciberataque también provocó que vallas publicitarias digitales mostraran mensajes contra el gobierno iraní. [44] [45]

Irlanda

El 14 de mayo de 2021, el Ejecutivo de Servicios de Salud (HSE) de Irlanda sufrió un importante ciberataque de ransomware que provocó el cierre de todos sus sistemas informáticos en todo el país. [46] [47] [48] [49]

Fue el ataque cibernético más importante contra una agencia estatal irlandesa y el mayor ataque conocido contra un sistema informático de un servicio de salud. [50] [51] El grupo responsable fue identificado como una banda criminal conocida como Wizard Spider , que se cree que opera desde Rusia. [52] [53] [54] Se cree que el mismo grupo atacó al Departamento de Salud de Irlanda con un ciberataque similar.

Israel

En abril de 2020, Irán intentó piratear la infraestructura hídrica de Israel en la región central de Sharon , lo que fue frustrado por las ciberdefensas israelíes. El ciberataque pretendía introducir niveles peligrosos de cloro en el suministro de agua israelí. [55]

Corea del Norte

En febrero de 2024, los supervisores de sanciones de la ONU estaban investigando afirmaciones de que docenas de ataques cibernéticos que se sospecha que llevó a cabo Corea del Norte han recaudado alrededor de 3 mil millones de dólares que se están utilizando para financiar y desarrollar su programa de armas nucleares. [56]

Noruega

En agosto de 2020, el parlamento noruego Stortinget sufrió un ciberataque al sistema de correo electrónico de varios funcionarios. En diciembre de 2020, el Servicio de Seguridad de la Policía de Noruega dijo que los posibles autores eran el grupo ruso de ciberespionaje Fancy Bear . [57]

Rusia

Durante la Copa Mundial de la FIFA 2018 , Rusia contrarrestó y detuvo alrededor de 25 millones de ciberataques a la infraestructura de TI. [58] [59]

En junio de 2019, Rusia admitió que es "posible" que su red eléctrica esté bajo un ciberataque por parte de Estados Unidos . [60] El New York Times informó que piratas informáticos estadounidenses del Comando Cibernético de los Estados Unidos colocaron malware potencialmente capaz de interrumpir la red eléctrica rusa. [61]

El 19 de octubre de 2020, el Departamento de Justicia de Estados Unidos acusó a seis oficiales militares rusos de una campaña mundial de piratería informática que atacó objetivos como las elecciones francesas, la ceremonia de apertura de los Juegos Olímpicos de Invierno de 2018 , empresas estadounidenses y la red eléctrica de Ucrania. Se creía que la campaña había costado miles de millones de dólares por los trastornos masivos que causó. [62]

Ucrania

El 27 de junio de 2017 comenzó una serie de potentes ciberataques que inundaron los sitios web de organizaciones ucranianas, incluidos bancos, ministerios, periódicos y empresas eléctricas. En enero de 2022, Microsoft reveló actividad de ransomware y ataque DoS en varias agencias y organizaciones gubernamentales. [63] [64]

Emiratos Árabes Unidos

En 2019, Reuters informó que los Emiratos Árabes Unidos lanzaron una serie de ataques cibernéticos contra sus oponentes políticos, periodistas y activistas de derechos humanos en el marco del Proyecto Raven , en una plataforma de espionaje llamada Karma. El equipo incluía a ex agentes de inteligencia estadounidenses. El Proyecto Raven comenzó en 2009 y estaba previsto que continuara durante los próximos diez años.

Emiratos Árabes Unidos, utilizaron y pidieron ayuda a un par de países que proporcionaron sus mejores calibres para superar esta crisis y limitar los daños y las consecuencias al Proyecto Raven , y de hecho, grandes nombres participaron para ayudar, como el maestro estadounidense Graham Dexter y el nombre fenomenal egipcio en ciberseguridad, Elhamy Elsebaey. [sesenta y cinco]

Estados Unidos

En Occidente, Estados Unidos ofrece un "tono de voz" diferente cuando la guerra cibernética está en la punta de la lengua. Estados Unidos proporciona planes de seguridad estrictamente en respuesta a la guerra cibernética, poniéndose a la defensiva cuando son atacados por métodos cibernéticos tortuosos. En Estados Unidos, la responsabilidad de la ciberseguridad se divide entre el Departamento de Seguridad Nacional, la Oficina Federal de Investigaciones y el Departamento de Defensa. En los últimos años se creó un nuevo departamento para atender específicamente las ciberamenazas, este departamento se conoce como Cyber ​​Command. El Comando Cibernético es un subcomando militar bajo el Comando Estratégico de EE. UU. y es responsable de hacer frente a las amenazas a la infraestructura cibernética militar. Los elementos de servicio del Cyber ​​Command incluyen el Cyber ​​Command de las Fuerzas del Ejército, la Vigésima Cuarta Fuerza Aérea, el Cyber ​​Command de la Flota y el Cyber ​​Command de las Fuerzas Marinas. [66] Garantiza que el presidente pueda navegar y controlar los sistemas de información y que también tenga opciones militares disponibles cuando la defensa de la nación necesite llevarse a cabo en el ciberespacio. Los individuos del Cyber ​​Command deben prestar atención a los actores estatales y no estatales que están desarrollando capacidades de guerra cibernética para realizar ciberespionaje y otros ataques cibernéticos contra la nación y sus aliados. El Comando Cibernético busca ser un factor de disuasión para disuadir a posibles adversarios de atacar a los EE. UU., al mismo tiempo que es un departamento multifacético en la realización de sus propias operaciones cibernéticas.

Se produjeron tres acontecimientos destacados que pueden haber sido catalizadores en la creación de la idea del Cyber ​​Command. Hubo una falla en la infraestructura crítica reportada por la CIA donde actividades maliciosas contra sistemas de tecnología de la información interrumpieron las capacidades de energía eléctrica en el extranjero. Esto provocó cortes de energía en varias ciudades y regiones. El segundo evento fue la explotación de los servicios financieros globales. En noviembre de 2008, un banco internacional tenía un procesador de pagos comprometido que permitía realizar transacciones fraudulentas en más de 130 cajeros automáticos en 49 ciudades en un período de 30 minutos. [67] El último evento fue la pérdida sistémica de valor económico de Estados Unidos cuando una industria estimó en 2008 1 billón de dólares en pérdidas de propiedad intelectual por robo de datos. Aunque todos estos acontecimientos fueron catástrofes internas, fueron de naturaleza muy real, lo que significa que nada puede impedir que actores estatales o no estatales hagan lo mismo en una escala aún mayor. Otras iniciativas como el Consejo Asesor de Capacitación Cibernética se crearon para mejorar la calidad, eficiencia y suficiencia de la capacitación para la defensa, el ataque y la explotación de redes informáticas de las operaciones cibernéticas enemigas.

En ambos extremos del espectro, las naciones del Este y del Oeste muestran un contraste de ideales de "espada y escudo". Los chinos tienen una idea más ofensiva para la guerra cibernética, tratando de realizar un ataque preventivo en las primeras etapas del conflicto para ganar ventaja. En Estados Unidos se están tomando medidas más reaccionarias para crear sistemas con barreras impenetrables para proteger a la nación y a sus civiles de los ciberataques.

Según Homeland Preparedness News , muchas empresas medianas estadounidenses tienen dificultades para defender sus sistemas contra los ciberataques. Alrededor del 80 por ciento de los activos vulnerables a un ciberataque pertenecen a empresas y organizaciones privadas. El ex subsecretario de Seguridad Pública del estado de Nueva York, Michael Balboni, dijo que las entidades privadas "no tienen el tipo de capacidad, ancho de banda, interés o experiencia para desarrollar un análisis cibernético proactivo". [68]

En respuesta a los ciberataques del 1 de abril de 2015, el presidente Obama emitió una Orden Ejecutiva que establecía las primeras sanciones económicas de la historia. La Orden Ejecutiva afectará a las personas y entidades ("designados") responsables de ataques cibernéticos que amenazan la seguridad nacional, la política exterior, la salud económica o la estabilidad financiera de los EE. UU. Específicamente, la Orden Ejecutiva autoriza al Departamento del Tesoro a congelar los activos de las personas designadas. [69]

Según el libro de Ted Koppel , en 2008, Estados Unidos, en colaboración con Israel, llevó a cabo un ciberataque contra el programa nuclear de Irán, convirtiéndose en "el primero en utilizar un arma digital como instrumento político". [70]

Consecuencia de un posible ataque

Las consecuencias pueden incluir una multitud de efectos directos e indirectos. En septiembre de 2020, los medios informaron sobre lo que podría ser el primer caso confirmado públicamente de una muerte civil como consecuencia casi directa de un ciberataque, después de que un ransomware interrumpiera un hospital en Alemania. [71]

Toda una industria está trabajando para minimizar la probabilidad y las consecuencias de un ciberataque.

Para obtener una lista parcial, consulte: Empresas de software de seguridad informática .

Las actividades, a menudo ofrecidas como productos y servicios, pueden estar dirigidas a:

Muchas organizaciones están intentando clasificar la vulnerabilidad y sus consecuencias. La base de datos de vulnerabilidades más popular es Common Vulnerabilities and Exposures .

Los gobiernos y las grandes organizaciones crean equipos de respuesta a emergencias informáticas para manejar incidentes de seguridad informática.

Las infraestructuras como objetivos

Una vez que se ha iniciado un ciberataque, hay ciertos objetivos que deben ser atacados para paralizar al oponente. Ciertas infraestructuras como objetivos han sido destacadas como infraestructuras críticas en tiempos de conflicto que pueden paralizar gravemente a una nación. Los sistemas de control, los recursos energéticos, las finanzas, las telecomunicaciones, el transporte y las instalaciones de agua se consideran objetivos de infraestructura críticos durante los conflictos. Un nuevo informe sobre los problemas de ciberseguridad industrial, elaborado por el Instituto Tecnológico de Columbia Británica y PA Consulting Group, utilizando datos que se remontan a 1981, ha descubierto que el número de ciberataques exitosos a la infraestructura de supervisión se ha multiplicado por 10. Sistemas de control y adquisición de datos (SCADA) desde el año 2000. [20] Los ciberataques que tienen un efecto físico adverso se conocen como ciberataques físicos. [72]

Sistemas de control

Los sistemas de control son responsables de activar y monitorear los controles industriales o mecánicos. Muchos dispositivos están integrados con plataformas informáticas para controlar válvulas y compuertas de determinadas infraestructuras físicas. Los sistemas de control suelen estar diseñados como dispositivos de telemetría remota que se vinculan a otros dispositivos físicos a través de acceso a Internet o módems. Se puede ofrecer poca seguridad cuando se trata de estos dispositivos, lo que permite a muchos piratas informáticos o ciberterroristas buscar vulnerabilidades sistemáticas. Paul Blomgren, gerente de ingeniería de ventas de una empresa de ciberseguridad, explicó cómo su gente condujo hasta una subestación remota, vio una antena de red inalámbrica e inmediatamente conectó sus tarjetas LAN inalámbricas. Sacaron sus computadoras portátiles y se conectaron al sistema porque no usaba contraseñas. "En 10 minutos, habían mapeado cada pieza del equipo de la instalación", dijo Blomgren. "En 15 minutos, mapearon cada equipo de la red de control operativo. En 20 minutos, estaban hablando con la red empresarial y habían elaborado varios informes comerciales. Ni siquiera se bajaron del vehículo". [73]

Energía

La energía se considera la segunda infraestructura que podría ser atacada. [74] Se divide en dos categorías: electricidad y gas natural. La electricidad, también conocida como redes eléctricas, alimenta ciudades, regiones y hogares; alimenta máquinas y otros mecanismos utilizados en la vida cotidiana. Usando a Estados Unidos como ejemplo, en un conflicto los ciberterroristas pueden acceder a los datos a través del Informe diario del estado del sistema que muestra los flujos de energía en todo el sistema y puede identificar las secciones más ocupadas de la red. Al cerrar esas redes, pueden causar histeria colectiva, retrasos y confusión; pudiendo también localizar áreas críticas de operación para futuros ataques de un método más directo. Los ciberterroristas pueden acceder a instrucciones sobre cómo conectarse a Bonneville Power Administration, lo que les ayuda a saber cómo no fallar el sistema en el proceso. Esta es una gran ventaja que se puede utilizar cuando se realizan ataques cibernéticos porque los atacantes extranjeros sin conocimiento previo del sistema pueden atacar con la mayor precisión sin inconvenientes. Los ciberataques a las instalaciones de gas natural siguen el mismo camino que los ataques a las redes eléctricas. Los ciberterroristas pueden cerrar estas instalaciones impidiendo el flujo o incluso pueden desviar los flujos de gas a otra sección que pueda ser ocupada por uno de sus aliados. Hubo un caso en Rusia con un proveedor de gas conocido como Gazprom, perdieron el control de su centralita que dirige el flujo de gas, después de que un operador interno y un programa de caballo de Troya eludieran la seguridad. [73]

El ciberataque al Colonial Pipeline de 2021 provocó el cierre repentino del oleoducto que transportaba el 45% de la gasolina, el diésel y el combustible para aviones consumidos en la costa este de Estados Unidos .

Los parques eólicos , tanto terrestres como marinos, también corren el riesgo de sufrir ciberataques. En febrero de 2022, un fabricante alemán de turbinas eólicas, Enercon , perdió la conexión remota a unas 5.800 turbinas tras una interrupción a gran escala de los enlaces satelitales. En abril de 2022, otra empresa, Deutsche Windtechnik, también perdió el control de unas 2.000 turbinas debido a un ciberataque. Si bien las turbinas eólicas no resultaron dañadas durante estos incidentes, estos ataques ilustran cuán vulnerables son sus sistemas informáticos. [75]

Finanzas

Las infraestructuras financieras podrían verse gravemente afectadas por los ciberataques, ya que el sistema financiero está conectado por sistemas informáticos. [3] En estas instituciones se intercambia dinero constantemente y si los ciberterroristas atacaran y si las transacciones se desviaran y se robaran grandes cantidades de dinero, las industrias financieras colapsarían y los civiles se quedarían sin empleo ni seguridad. Las operaciones se estancarían de una región a otra causando una degradación económica a nivel nacional. Sólo en Estados Unidos, el volumen diario promedio de transacciones alcanzó los 3 billones de dólares y el 99% de él no es flujo de efectivo. [73] Ser capaz de interrumpir esa cantidad de dinero durante un día o durante un período de días puede causar daños duraderos que hagan que los inversores retiren la financiación y erosionen la confianza del público.

Un ciberataque a una institución o transacciones financieras puede denominarse ciberatraco . Estos ataques pueden comenzar con phishing dirigido a los empleados, utilizando ingeniería social para obtener información de ellos. Pueden permitir que los atacantes accedan a la red y coloquen registradores de pulsaciones en los sistemas de contabilidad . Con el tiempo, los ciberdelincuentes pueden obtener información de contraseñas y claves. Luego se puede acceder a las cuentas bancarias de una organización a través de la información que han robado utilizando los keyloggers. [76] En mayo de 2013, una banda llevó a cabo un robo cibernético de 40 millones de dólares al Banco de Muscat . [77]

Telecomunicaciones

Los ciberataques a las infraestructuras de telecomunicaciones tienen resultados sencillos. La integración de las telecomunicaciones se está convirtiendo en una práctica común, sistemas como la voz y las redes IP se están fusionando. Todo se ejecuta a través de Internet porque las velocidades y capacidades de almacenamiento son infinitas. Los ataques de denegación de servicio se pueden administrar como se mencionó anteriormente, pero se pueden realizar ataques más complejos a protocolos de enrutamiento BGP o infraestructuras DNS. Es menos probable que un ataque tenga como objetivo o comprometa la red telefónica tradicional de conmutadores SS7, o un intento de ataque a dispositivos físicos como estaciones de microondas o instalaciones satelitales. Aún existiría la capacidad de cerrar esas instalaciones físicas para interrumpir las redes telefónicas. La idea general de estos ciberataques es aislar a las personas entre sí, interrumpir la comunicación y, al hacerlo, impedir el envío y la recepción de información crítica. En la guerra cibernética, esta es una forma fundamental de ganar ventaja en un conflicto. Al controlar el flujo de información y comunicación, una nación puede planificar ataques más precisos y aplicar mejores medidas de contraataque contra sus enemigos.

Transporte

La infraestructura de transporte refleja las instalaciones de telecomunicaciones: al impedir el transporte de personas en una ciudad o región, la economía se degradará ligeramente con el tiempo. Los ciberataques exitosos pueden afectar la programación y la accesibilidad, creando una interrupción en la cadena económica. Los métodos de transporte se verán afectados, lo que dificultará el envío de carga de un lugar a otro. En enero de 2003, durante el virus "slammer", Continental Airlines se vio obligada a cerrar vuelos debido a problemas informáticos. [73] Los ciberterroristas pueden atacar los ferrocarriles interrumpiendo los interruptores, atacar el software de vuelo para impedir los aviones y atacar el uso de las carreteras para impedir métodos de transporte más convencionales. En mayo de 2015, un hombre, Chris Roberts, que era consultor cibernético, reveló al FBI que, supuestamente, en repetidas ocasiones, entre 2011 y 2014, había logrado hackear los controles de vuelos de Boeing y Airbus a través del sistema de entretenimiento a bordo, y había al menos una vez ordenó subir un vuelo. El FBI, después de detenerlo en abril de 2015 en Syracuse, lo entrevistó sobre las acusaciones. [78]

Agua

El agua como infraestructura podría ser una de las infraestructuras más críticas a ser atacadas. Se considera uno de los mayores riesgos de seguridad entre todos los sistemas controlados por computadora. Existe la posibilidad de que se liberen cantidades masivas de agua en un área que podría quedar desprotegida y provocar pérdidas de vidas y daños a la propiedad. Incluso los suministros de agua podrían verse afectados; Los sistemas de alcantarillado también pueden verse comprometidos. No se hizo ningún cálculo sobre el costo de los daños, pero el costo estimado para reemplazar los sistemas de agua críticos podría ascender a cientos de miles de millones de dólares. [73] La mayoría de estas infraestructuras hídricas están bien desarrolladas, lo que dificulta que los ciberataques causen daños significativos; como máximo, pueden producirse fallos en los equipos que provoquen la interrupción de las tomas de corriente durante un breve periodo de tiempo.

hospitales

El hospital como infraestructura es uno de los principales activos que se ha visto afectado por los ciberataques. Estos ataques podrían "conducir directamente a muertes". Los ciberataques están diseñados para negar a los trabajadores hospitalarios el acceso a los sistemas de cuidados críticos. Recientemente, ha habido un aumento importante de los ciberataques contra hospitales en medio de la pandemia de COVID-19 . Los piratas informáticos bloquean una red y exigen un rescate para devolver el acceso a estos sistemas. El CICR y otros grupos de derechos humanos han instado a las autoridades a tomar “medidas inmediatas y decisivas” para castigar a esos ciberatacantes. [79]

Ver también

Referencias

  1. ^ "Ciberataque - Glosario". csrc.nist.gov . Consultado el 5 de septiembre de 2021 .
  2. ^ "Glosario estándar de términos utilizados en pruebas de software de ISTQB". Archivado desde el original el 5 de noviembre de 2018 . Consultado el 8 de marzo de 2019 .
  3. ^ ab Lin, Tom CW (14 de abril de 2016). "Armas financieras de guerra". ssrn.com .
  4. ^ Satter, Raphael (28 de marzo de 2017). "¿Qué caracteriza a un ciberataque? Los expertos presionan para restringir el término" . Consultado el 7 de julio de 2017 .
  5. ^ S. Karnouskos: Impacto del gusano Stuxnet en la seguridad del sistema ciberfísico industrial. En: 37.ª Conferencia Anual de la IEEE Industrial Electronics Society (IECON 2011), Melbourne, Australia , 7-10 de noviembre de 2011. Consultado el 20 de abril de 2014.
  6. ^ Cremer F, Sheehan B, Fortmann M, Kia AN, Mullins M, Murphy F, Materne S: Riesgo cibernético y ciberseguridad: una revisión sistemática de la disponibilidad de datos. Práctica de cuestiones de seguros de riesgo de Pap de Ginebra. 2022 Consultado el 4 de diciembre de 2023.
  7. ^ "Informe de riesgos globales 2018, 13.ª edición" (PDF) . Foro Economico Mundial . 2018. Archivado desde el original (PDF) el 19 de junio de 2018.URL alternativa)
  8. ^ Glosario de seguridad de Internet de abcde. doi : 10.17487/RFC2828 . RFC 2828.
  9. ^ ab Instrucción CNSS N° 4009 de 26 de abril de 2010
  10. ^ Cortada, James W. (4 de diciembre de 2003). La mano digital: cómo las computadoras cambiaron el trabajo de las industrias manufactureras, de transporte y minoristas estadounidenses . Estados Unidos: Oxford University Press. pag. 512.ISBN _ 978-0-19-516588-3.
  11. ^ Cortada, James W. (3 de noviembre de 2005). La mano digital: Volumen II: Cómo las computadoras cambiaron el trabajo de las industrias financieras, de telecomunicaciones, de medios y de entretenimiento estadounidenses . Estados Unidos: Oxford University Press. ISBN 978-0-19-516587-6.
  12. ^ Cortada, James W. (6 de noviembre de 2007). The Digital Hand, Vol 3: Cómo las computadoras cambiaron el trabajo de las industrias del sector público estadounidense . Estados Unidos: Oxford University Press. pag. 496.ISBN _ 978-0-19-516586-9.
  13. ^ "Sectigo lanza un firewall integrado para proteger los sistemas automotrices". www.embedded-computing.com . Consultado el 9 de enero de 2020 .
  14. ^ Fosco, Molly (30 de octubre de 2018). "¿Nos salvará la inteligencia artificial del próximo ciberataque?". Avance rápido. OZY . Consultado el 30 de octubre de 2018 .
  15. ^ Sobrios, Rob (16 de marzo de 2021). "134 Estadísticas y tendencias de ciberseguridad para 2021 | Varonis". Seguridad de adentro hacia afuera . Consultado el 27 de febrero de 2021 .
  16. ^ "Análisis de pronóstico: seguridad de la información, a nivel mundial, actualización del 2T18". Gartner . Consultado el 27 de febrero de 2022 .
  17. ^ Lewis, James. Estados Unidos. Centro de Estudios Estratégicos e Internacionales. Evaluación de los riesgos del terrorismo cibernético, la guerra cibernética y otras amenazas cibernéticas. Washington, DC:, 2002. Web.
  18. ^ Sabia, Hannah. "Luchar en la guerra contra la financiación del terrorismo". Archivado desde el original el 14 de enero de 2020 . Consultado el 20 de diciembre de 2020 .
  19. ^ ab "Denegación de servicio distribuida". www.garykessler.net .
  20. ^ ab Linden, Edward. Centrarse en el terrorismo. Nueva York: Nova Science Publishers, Inc. , 2007. Web.
  21. ^ Conway, Maura. "Ciberterrorismo: perspectivas académicas". Tercera Conferencia Europea sobre Seguridad y Guerra de la Información : 41–50.
  22. ^ abcd Prichard, Janet y Laurie MacDonald. "Ciberterrorismo: un estudio del alcance de la cobertura en los libros de texto de seguridad informática". Revista de educación en tecnología de la información. 3. (2004): n. página. Web.
  23. ^ Wright, Joe; Jim Harmening (2009). "15". En Vacca, John (ed.). Manual de seguridad informática y de la información . Publicaciones de Morgan Kaufmann. Elsevier Inc. pág. 257.ISBN _ 978-0-12-374354-1.
  24. ^ "ISACA THE RISK IT FRAMEWORK (se requiere registro)" (PDF) . isaca.org . Archivado desde el original (PDF) el 5 de julio de 2010 . Consultado el 8 de mayo de 2018 .
  25. ^ Caballero, Albert (2009). "14". En Vacca, John (ed.). Manual de seguridad informática y de la información . Publicaciones de Morgan Kaufmann. Elsevier Inc. pág. 225.ISBN _ 978-0-12-374354-1.
  26. ^ "¿Qué es DDoS? (Publicación invitada)". Los archivos de código . Consultado el 13 de mayo de 2013 .
  27. ^ "Comité de Comercio, Ciencia y Transporte del Senado de EE. UU.: un análisis de la" cadena de muerte "de la violación de datos objetivo de 2013, 26 de marzo de 2014" (PDF) . marina.mil . Archivado desde el original (PDF) el 6 de octubre de 2016 . Consultado el 30 de junio de 2016 .
  28. ^ Janczewski, Lech y Andrew Colarik. Guerra cibernética y terrorismo cibernético. Hershey, Nueva York: Referencia de ciencias de la información, 2008. Web.
  29. ^ "Indonesia supera a China como capital de los ciberataques". Revista PC . 16 de octubre de 2013.
  30. ^ "Los piratas informáticos azerbaiyanos irrumpieron en más de 90 sitios web armenios - VIDEO". Azerbaiyán24 . 27 de septiembre de 2020.
  31. ^ Giles, Christopher (26 de octubre de 2020). "Nagorno-Karabaj: las guerras de información entre armenios y azeríes'". BBC.
  32. ^ "El Ministerio de Relaciones Exteriores de Canadá fue pirateado y los servicios afectados". Reuters . Reuters. 24 de enero de 2022 . Consultado el 25 de enero de 2022 .
  33. ^ abc Krekel, Bryan. República Popular de China. La Comisión de Revisión Económica y de Seguridad entre Estados Unidos y China. Capacidad de la República Popular China para llevar a cabo una guerra cibernética y la explotación de redes informáticas. Virginia: Northrop Grumman, 2009. Web.
  34. ^ Krebs, Brian (5 de marzo de 2021). "Al menos 30.000 organizaciones estadounidenses recientemente pirateadas a través de agujeros en el software de correo electrónico de Microsoft". krebsonsecurity.com . Consultado el 14 de abril de 2021 .
  35. ^ Ian Traynor (17 de mayo de 2007). "Rusia acusada de desatar una ciberguerra para inhabilitar a Estonia". El guardián .
  36. ^ "La guerra en el quinto dominio. ¿Son el ratón y el teclado las nuevas armas de conflicto?". El economista . 1 de julio de 2010 . Consultado el 2 de julio de 2010 . Se están llevando a cabo reflexiones importantes sobre los conceptos tácticos y legales de la guerra cibernética en un antiguo cuartel soviético en Estonia, que ahora alberga el "centro de excelencia" de la OTAN para la ciberdefensa. Se creó en respuesta a lo que se conoce como "Guerra Web 1", un ataque concertado de denegación de servicio contra los servidores web del gobierno, los medios y los bancos de Estonia que fue precipitado por la decisión de trasladar un monumento a los caídos de la era soviética en el centro. Tallin en 2007.
  37. ^ "Un ciberataque egipcio a Etiopía por parte de piratas informáticos es el último ataque a la Gran Presa". Cuarzo . 27 de junio de 2020.
  38. ^ "Ejército cibernético indio". Expreso Tirbune . 30 de noviembre de 2010 . Consultado el 8 de junio de 2013 .
  39. ^ ab Abbasi, Waseem (6 de abril de 2013). "Los piratas informáticos paquistaníes dañaron más de 1.000 sitios web indios". Las noticias internacionales 2013 . Archivado desde el original el 23 de julio de 2015 . Consultado el 8 de junio de 2013 .
  40. ^ "Política Nacional de Seguridad Cibernética-2013 | Ministerio de Electrónica y Tecnología de la Información, Gobierno de la India". www.meity.gov.in . Consultado el 19 de agosto de 2020 .
  41. ^ "Lanzamiento de la iniciativa Cyber ​​Secure Pakistan". The News International, abril de 2013 . 22 de abril de 2013. Archivado desde el original el 23 de junio de 2013 . Consultado el 10 de junio de 2013 .
  42. ^ "Identificado un importante ciberataque por parte de la inteligencia india: ISPR". La Tribuna Expresa . 12 de agosto de 2020 . Consultado el 26 de septiembre de 2020 .
  43. ^ "Irán repele el ciberataque dirigido a la columna vertebral de Internet". Tribuna Financiera . 8 de febrero de 2020 . Consultado el 8 de febrero de 2020 .
  44. ^ فردا, رادیو (27 de octubre de 2021). "در حمله سایبری همه ۴۳۰۰ پمپ بنزین در ایران" دچار اختلال شدند"". رادیو فردا (en persa) . Consultado el 2 de noviembre de 2021 .
  45. ^ "Un ciberataque paralizó todas las gasolineras de Irán". NPR . Associated Press. 27 de octubre de 2021 . Consultado el 2 de noviembre de 2021 .
  46. ^ "Algunas interrupciones en los servicios de salud después del ciberataque de HSE". RTÉ Noticias y actualidad . Consultado el 14 de mayo de 2021 .
  47. ^ "El servicio de salud irlandés se ve afectado por un ataque de ransomware 'muy sofisticado'". Reuters . Consultado el 14 de mayo de 2021 .
  48. ^ "Servicio de salud irlandés afectado por un ciberataque". Noticias de la BBC . Consultado el 14 de mayo de 2021 .
  49. ^ "El ataque de ransomware interrumpe los servicios de salud irlandeses". El guardián . Consultado el 14 de mayo de 2021 .
  50. ^ "El ciberataque 'más significativo contra el estado irlandés'". Noticias de la BBC . 15 de mayo de 2021 . Consultado el 18 de mayo de 2021 .
  51. ^ Lally, Conor (18 de mayo de 2021). "Perfil de Wizard Spider: la banda sospechosa detrás del ataque de HSE es parte del primer cártel cibernético del mundo". Los tiempos irlandeses . Consultado el 5 de septiembre de 2021 .
  52. ^ Reynolds, Paul (18 de mayo de 2021). "Araña asistente: ¿Quiénes son y cómo operan?". RTÉ Noticias y actualidad . Consultado el 18 de mayo de 2021 .
  53. ^ Gallagher, Conor; McQuinn, Cormac. "Los 'sitios de volcado' de la web oscura están siendo monitoreados en busca de datos de HSE después del pirateo". Los tiempos irlandeses . Consultado el 18 de mayo de 2021 .
  54. ^ Horgan-Jones, Jack; Laly, Conor. "La magnitud del daño causado por un ciberataque a los sistemas HSE no se conocerá hasta dentro de unos días". Los tiempos irlandeses . Consultado el 15 de mayo de 2021 .
  55. ^ "El ciberataque de Irán al suministro de agua de Israel podría haber enfermado a cientos de personas - informe". Los tiempos de Israel . 1 de junio de 2020.
  56. ^ "Los ciberataques de Corea del Norte recaudaron 3.000 millones de dólares para construir armas nucleares, sospechan los observadores de la ONU". El guardián . Reuters. 8 de febrero de 2024. ISSN  0261-3077 . Consultado el 8 de febrero de 2024 .
  57. ^ "Noruega acusa a los piratas informáticos rusos de atacar al parlamento". La Noruega local . 8 de diciembre de 2020 . Consultado el 21 de diciembre de 2020 .(requiere suscripción)
  58. ^ "Putin dice que Rusia fue objeto de casi 25 millones de ciberataques durante la Copa del Mundo" . El Telégrafo . 16 de julio de 2018. Archivado desde el original el 12 de enero de 2022.
  59. ^ "Rusia defiende 25 millones de ciberataques durante la Copa del Mundo". Revista Infoseguridad . 16 de julio de 2018.
  60. ^ "Estados Unidos y Rusia chocan por ataques de piratería a la red eléctrica". Noticias de la BBC . 18 de junio de 2019.
  61. ^ "Cómo no prevenir una guerra cibernética con Rusia". Cableado . 18 de junio de 2019.
  62. ^ Schmidt, Michael S. (19 de octubre de 2020). "Estados Unidos acusa a agentes de inteligencia rusos de importantes ciberataques". Los New York Times . Consultado el 19 de octubre de 2020 .
  63. ^ "Malware destructivo dirigido a organizaciones ucranianas". Blog de seguridad de Microsoft . 16 de enero de 2022 . Consultado el 17 de enero de 2022 .
  64. ^ "Ataques de malware dirigidos al gobierno de Ucrania". Microsoft sobre los problemas . 16 de enero de 2022 . Consultado el 17 de enero de 2022 .
  65. ^ "Dentro del equipo secreto de piratería de mercenarios estadounidenses de los Emiratos Árabes Unidos". Reuters . Consultado el 30 de enero de 2019 .
  66. ^ Lewis, James y Katrina Timlin. Estados Unidos. Centro de Estudios Estratégicos e Internacionales. Ciberseguridad y guerra cibernética: evaluación preliminar de la doctrina y organización nacionales. Washington, DC:, 2011. Web.
  67. ^ Estados Unidos. Equipo de revisión de expertos gubernamentales en ciberseguridad. Revisión de la política del ciberespacio: garantizar una infraestructura de comunicaciones y información confiable y resiliente. Washington, DC: Web.
  68. ^ Rozens, Tracy (19 de mayo de 2016). "Experto: Se necesita más trabajo para lograr que el sector privado sea ciberseguro". Noticias de preparación nacional . Consultado el 19 de julio de 2016 .
  69. ^ "Sanciones: acción de Estados Unidos contra el delito cibernético" (PDF) . Práctica regulatoria de servicios financieros de PwC, abril de 2015.
  70. ^ Koppel, Ted (2015). Luces apagadas: un ciberataque, una nación que no está preparada y que sobrevive a las consecuencias (Primera ed.). Nueva York. ISBN 9780553419962. OCLC  910424314.{{cite book}}: CS1 maint: location missing publisher (link)
  71. ^ "Los fiscales abren un caso de homicidio tras un ataque de piratas informáticos a un hospital alemán". Reuters . 18 de septiembre de 2020 . Consultado el 9 de octubre de 2020 .
  72. ^ Loukas, George (junio de 2015). Ataques ciberfísicos Una amenaza invisible creciente. Oxford, Reino Unido: Butterworh-Heinemann (Elsevier). pag. 65.ISBN _ 9780128012901.
  73. ^ abcde Lyons, Marty. Estados Unidos. Seguridad nacional. Evaluación de amenazas de la guerra cibernética. Washington, DC:, 2005. Web.
  74. ^ Trakimavicius, Lucas. "Proteger o perecer: salvavidas submarinos de Europa". Centro de Análisis de Políticas Europeas . Consultado el 26 de julio de 2023 .
  75. ^ Trakimavicius, Lucas. "Los depredadores rodearán las granjas eléctricas del Báltico". Centro de Análisis de Políticas Europeas . Consultado el 26 de julio de 2023 .
  76. ^ Krebs, Brian. "Solución de seguridad: evite el malware de Windows: realice operaciones bancarias en un Live CD". Voces.washingtonpost.com . Consultado el 23 de junio de 2011 .
  77. ^ "Empresas indias en el centro del ciberatraco global". onlinenewsoman.com . Archivado desde el original el 31 de diciembre de 2016 . Consultado el 6 de diciembre de 2017 .
  78. ^ Evan Pérez (18 de mayo de 2015). "FBI: un pirata informático afirmó haber tomado el control del motor del vuelo". CNN .
  79. ^ "Cyber ​​Daily: Los grupos de derechos humanos quieren que las fuerzas del orden hagan más para detener los ciberataques a los hospitales". Wall Street Journal . Junio ​​2020 . Consultado el 1 de junio de 2020 .

Otras lecturas

enlaces externos