CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

30/12/2013

Resum Ciberdefensa 2013

Imagen de Satélite El 2013 s’acaba, com és habitual en estes dates tots els mitjans especialitzats en diferents temàtiques elaboren el resum anuhal. Nosaltres no hem volgut ser menys i en esta entrada intentarem sintetitzar els fets mes rellevants en el món de la ciberdefensa.

Podríem anomenar al 2013 com l’any en què vam conéixer com funcionaven realment les amenaces persistents avançades i les provinents d’actors d'àmbit estatal.

Al febrer de 2013, Mandiant va publicar l’informe APT1: Exposing One of China's Cyber Espionage Units, en el qual argumentava que les activitats de la unitat 61.398 de l’Exèrcit d’Alliberament Popular de la Xina corresponien a les del grup conegut com a APT1. APT1 és un terme utilitzat per Mandiant per a designar un grup de persones que són responsables d’un conjunt particular d'amenaces persistents avançades. Per primera vegada es posava nom i cognoms a la presumpció que el govern xinés estava darrere de diverses campanyes d’espionatge a través d’Internet.

Quan totes les mirades acusadores apuntaven cap a la Xina va aparéixer Edward Joseph Snowden, contractista tecnològic nord-americà, antic empleat de l’Agència Central d’Intel·ligència (CIA) i de l’Agència de Seguretat Nacional (NSA). Al juny de 2013, Snowden va fer públics, a través dels periòdics The Guardian i The Washington Post, els documents classificats d'alt secret sobre diversos programes de la NSA, i hi incloia el programa de vigilància PRISM amb la col·laboració de xarxes socials, la intercepció massiva de les xarxes troncals (backbones) de fibra òptica que componen Internet, entre altres.

Durant l’any es van succeir nous rellevaments tant de detalls tècnics d’operacions de la NSA com de les implicacions polítiques d'estes.

A pesar d’haver transcorregut ja algun temps des del seu descobriment, el programari maliciós Stuxnet va continuar donant què parlar. En l'anàlisi final (final report) de Langner sobre Stuxnet hi ha diverses sorpreses que requerixen una reavaluació de l’operació "Olympic Games". L’informe, que resumix tres anys d’investigació i que inclou imatges de material d’arxiu de la planta de Natanz, té una completa anàlisi d’una versió prèvia de l’atac de Stuxnet contra els controladors Siemens S7-417. Explica el sistema de protecció utilitzat en la cascada de centrifugadores i posa els dos atacs en el context, per a arribar a conclusions sobre el canvi de prioritats durant l’operació.

Durant l’any es van detectar diverses campanyes d’atacs per mitjà de programari maliciós dirigit que podrien tindre un origen governamental pel tipus d’objectiu però continua sense conéixer-se realment qui esta darrere d’estos incidents. Entre altres Miniduke, NetTraveler (també conegut com a NetFile) i TeamSpy.

La complexa guerra civil de Síria va seguir tenint reflex en Internet. Els diversos bàndols i les diverses faccions van fer ús propagandístic de la xarxa. Allò més destacat va ser l’autodenominat Syrian Electronic Army (format per partidaris del president Bashar-al-Assad). A l’abril es van atribuir la responsabilitat per piratejar el compte de Twitter de l’Associated Press i van emetre la falsa notícia d’explosions a la Casa Blanca -que va arrossegar momentàniament l’índex DOW JONES. Al juliol, el grup va comprometre els comptes de Gmail de tres empleats de la Casa Blanca i del compte de Twitter de Thomson-Reuters.

Font: http://blog.segu-info.com.ar/

CSIRT-CV