Free Porn
xbporn

1xbet
1xbet-1xir.com
1xbet-1xir.com
1xbet-1xir.com
1xbet-1xir.com
1xbet-1xir.com
1xbet-1xir.com
1xbet-1xir.com
1xbet-1xir.com
1xbet-1xir.com
1xbet-1xir.com
1xbet-1xir.com
1xbet-1xir.com
1xbet-1xir.com
1xbet-1xir.com
1xbet-1xir.com
betforward
betforward.com.co
betforward.com.co
betforward.com.co
betforward.com.co
betforward.com.co
betforward.com.co
betforward.com.co
betforward.com.co
betforward.com.co
betforward.com.co
betforward.com.co
betforward.com.co
betforward.com.co
betforward.com.co
betforward.com.co
betforward.com.co
yasbetir1.xyz
winbet-bet.com
1kickbet1.com
1xbet-ir1.xyz
hattrickbet1.com
4shart.com
manotobet.net
hazaratir.com
takbetir2.xyz
1betcart.com
betforwardperir.xyz
betforward-shart.com
betforward.com.co
betforward.help
betfa.cam
2betboro.com
1xbete.org
1xbett.bet
romabet.cam
megapari.cam
mahbet.cam
1xbetgiris.cam
betwiner.org
betwiner.org
1xbetgiris.cam
1xbet
1xbet
alvinbet.site
alvinbet.bet
alvinbet.help
alvinbet.site
alvinbet.bet
alvinbet.help
1xbet giris
1xbetgiris.cam
1xbetgiris.cam
1xbetgiris.cam
1xbetgiris.cam
1xbetgiris.cam
1xbetgiris.cam
1xbetgiris.cam
1xbetgiris.cam
1xbetgiris.cam
1xbetgiris.cam
1xbetgiris.cam
1xbetgiris.cam
1xbetgiris.cam
1xbetgiris.cam
1xbetgiris.cam
1xbetgiris.cam
1xbetgiris.cam
pinbahis.com.co
pinbahis.com.co
pinbahis.com.co
pinbahis.com.co
pinbahis.com.co
pinbahis.com.co
pinbahis.com.co
pinbahis.com.co
pinbahis.com.co
pinbahis.com.co
pinbahis.com.co
pinbahis.com.co
pinbahis.com.co
pinbahis.com.co
pinbahis.com.co
betwinner
betwiner.org
betwiner.org
betwiner.org
betwiner.org
betwiner.org
betwiner.org
betwiner.org
betwiner.org
betwiner.org
betwiner.org
betwiner.org
betwiner.org
betwiner.org
betwiner.org
betwiner.org
betwiner.org
1xbet
1xbete.org
1xbete.org
1xbete.org
1xbete.org
1xbete.org
1xbete.org
1xbete.org
1xbete.org
1xbete.org
1xbete.org
1xbete.org
1xbete.org
1xbete.org
1xbete.org
1xbete.org
betforward
betforward
betforward
betforward
betforward
betforward
betforward
betforward
yasbet
yasbet
yasbet
yasbet
yasbet
yasbet
yasbet
yasbet
1xbet
1xbet
1xbet
1xbet
1xbet
1xbet
1xbet
1xbet
1xbet
betforward
betforward
betforward
betforward
betforward
betforward
betforward
betforward
yasbet
yasbet
yasbet
yasbet
yasbet
yasbet
yasbet
yasbet
1xbet
1xbet
1xbet
1xbet
1xbet
1xbet
1xbet
1xbet
1xbet
یاس بت
وین بت
وان کیک بت
هتریک بت
manotobet
حضرات بت
takbet
بتکارت
آلوین بت
ریتزو بت
alvinbet
بت فا
betboro
romabet
megapari
mahbet
سایت بت فوروارد
اونجا بت
betboro.us
1betcart.com
1betcart.com
1betcart.com
1betcart.com
1betcart.com
1betcart.com
1betcart.com
1betcart.com
1betcart.com
1betcart.com
1betcart.com
1betcart.com
1betcart.com
1betcart.com
1betcart.com
1betcart.com
betcart
بهترین سایت شرط بندی ایرانی
بهترین سایت شرط بندی ایرانی
بهترین سایت شرط بندی ایرانی
بهترین سایت شرط بندی ایرانی
بهترین سایت شرط بندی ایرانی
بهترین سایت شرط بندی ایرانی
بهترین سایت شرط بندی ایرانی
بهترین سایت شرط بندی ایرانی
بهترین سایت شرط بندی ایرانی
بهترین سایت شرط بندی ایرانی
بهترین سایت شرط بندی ایرانی
بهترین سایت شرط بندی ایرانی
بهترین سایت شرط بندی ایرانی
بهترین سایت شرط بندی ایرانی
بهترین سایت شرط بندی ایرانی
بهترین سایت شرط بندی ایرانی

lunes, 22 julio 2024
Visitas totales a la web: 89825187

El portal de los profesionales de seguridad y emergencias

Nº 1 del mundo en español en seguridad global

Soluciones de seguridad global

Microsoft revive el miedo a otro gran ‘hackeo’ ruso: las claves de la ciberguerra contra EEUU

Michael Mcloughlin

Según la compañía de Nadella, en apenas tres meses, 600 empresas han recibido cerca de 23.000 ataques de grupos organizados. El objetivo, implementar un sistema de vigilancia a largo plazo.

Desde el pasado 1 de julio hasta el 19 de octubre, Microsoft avisó a más de 600 empresas de su cartera de clientes que estaban siendo víctimas del fuego cruzado que EEUU y Rusia llevan intercambiando en las profundidades de internet desde hace tiempo. Explican que estas empresas habrían recibido un total de 22.868 ataques en ese tiempo, poco más de tres meses. La cifra superaría holgadamente la cifra de amenazas en los últimos tres años, cuando se detectaron 20.500 intentos de este tipo. Esta revelación por parte de la compañía que pilota Satya Nadella ha puesto por enésima vez en alerta a los pesos pesados de esta industria en aquel país así como las autoridades ‘yankis’, despertando el miedo a otro gran ‘hackeo’ ruso.

Aunque no hay un grupo que haya reclamado la autoría o pedido un rescate, como suele ocurrir en las infecciones por ransomware, las sospechas -y casi certezas- apuntan a un viejo conocido, Nobelium. Es probable que no te suene el nombre. Es lo que se conoce, en la industria de la ciberseguridad, como «actor estatal», grupos de hackers profesionales con vinculaciones con diferentes gobiernos. Es bastante más posible que te suene la principal víctima del que a buen seguro es el mayor golpe la organización hasta ahora: Solarwinds. Una escaramuza contra este proveedor de software que tuvo a la propia Microsoft y otros gigantes como EyeFire, Cisco, Intel en alerta durante varias semanas.

Sospechoso habitual

Fueron miles de empresas en todo el mundo las que directa o indirectamente fueron afectadas por este agujero de seguridad explotado por dicha organización que, según diferentes fuentes, está muy próximo al Servicio de Inteligencia Exterior de Rusia, más conocido por las siglas SVR, que también habría participado en esta última oleada de ataques.

Se estima que en su momento, al infiltrarse en los sistemas de SolarWinds, estas organizaciones tuvieron que emplear cerca de un millar de ingenieros y especialistas en seguridad informática. Gracias a su trabajo, lograron dar con un agujero de seguridad y contaminar uno de los productos de la compañía llamado Orion. Lo que hicieron es sustituir un paquete de actualización del programa por otro infectado con un troyano.

Foto: Reuters.

Fue una ‘falsificación’ muy elaborada, ya que hasta consiguieron estampar el sello oficial de la empresa. Es lo que se llama ataque de cadena de suministro. Una vez hecho el cambio, se estima que 18.000 clientes se instalaron ese paquete dando, por así decirlo, una llave de sus sistemas a los integrantes de Nobelius, que pudieron campar a sus anchas durante bastante tiempo en las tripas de organizaciones e instituciones como el Tesoro de EEUU o el Departamento de Seguridad Nacional. Fue precisamente una de las afectadas por este ataque, EyeFire (una reputada empresa del sector de la ciberseguridad), dio la voz de alarma, pudiendo empezar a enmendar estos fallos de seguridad.

Esta nueva campaña mantiene la esencia de atacar una parte crítica de la cadena global que sostiene los sistemas de las tecnologías de la información y comunicación, comunmente conocidos como sistemas IT. «Esta actividad reciente es otro indicador de que Rusia está tratando de obtener acceso sistemático a largo plazo y establecer un mecanismo para vigilar, ahora o en el futuro, los objetivos de interés para el gobierno», explicaba Tom Burt, uno de los gerifaltes del departamento de seguridad de Microsoft en un comunicado oficial, aunque destacaba que se trata de que toda esta ‘cibercruzada’ ha sido detectada de forma precoz, por tanto se puede atajar el daño y conseguir que el daño sea relativamente bajo.

Misma meta, diferente carrera

Aunque el objetivo sea el mismo hay cambios sustanciales en el ‘modus operandi’, que en esta ocasión habría resultado mucho menos trabajado. En lugar de escrutar los sistemas con el fin de encontrar un butrón por donde inyectar el código como en el caso de SolarWinds, han optado por técnicas como el ‘phishing’ o ‘pesca de arrastre’ con contraseñas (bombardear los sistemas de acceso con bases de datos filtradas en internet). La finalidad de estas técnicas, bastante comunes como indicaban fuentes de la Administración Biden al WSJ, es obtener credenciales de los trabajadores de las diferentes organizaciones que están en la diana.

Los ataques se dirigen contra proveedores de las organizaciones a las que se quieren golpear

Hay otra modificación significativa: el objetivo. En esta ocasión han ido a por lo que se conoce como revendedores de ‘cloud computing’. Son empresas que son subcontratadas para personalizar, implementar y administrar servicios en la nube y otras soluciones tecnológicas. La idea es sencilla: engañar a los trabajadores y obtener sus credenciales, confiando en que tengan un acceso privilegiado a los datos de sus clientes.

Foto: Reuters.

Microsoft asegura que en total han sido 140 empresas de este tipo a las que los hackers de Nobelius han intentado atacar y que en una de cada diez ocasiones han tenido éxito. La compañía les ha comunicado la incidencia y les ha enviado un manual en el que explica cómo pueden moverse lateralmente los autores una vez han logrado acceder a sus sistemas. También han afirmado que seguirán implementando nuevas funciones de seguridad para aquellos que quieran brindar acceso privilegiado a sus proveedores. El año pasado ya anunciaron que revisaron los contratos con estos socios para poder expandir el margen de maniobra que Microsoft tenía para abordar estas crisis y obligar a instalar medidas de seguridad específicas para cada entorno. Voces citadas por el New York Times aseguran que los últimos ataques, si han tenido éxito ha sido porque esos intermediarios no han implementado estos controles solicitados preventivos a tiempo.

El fantasma de Colonial

Este último bombardeo se produce en un momento clave para Estados Unidos, que lleva meses reforzando sus capacidades de ciberdefensa, antes las crecientes amenazas y golpes que han recibido en este campo. Golpes que no se limitan al robo de información crítica, ya que también pueden afectar a infraestructuras críticas, como ocurrió con Colonial, uno de los oleoductos más importantes de la costa este del país, que estuvo paralizado durante varias jornadas por un ataque de ransomware el pasado mes de mayo y generando problemas de desabastecimiento en ciertas zonas de la Costa Este.

Instalaciones de Colonial. Foto: Efe.

Cuando ocurrió la crisis de SolarWinds, la Casa Blanca, una vez sus servicios de inteligencia señalaron la relación de Rusia con los hechos, anunció una batería de sanciones que quedó descafeinada a la hora de la verdad para favorecer el diálogo. En paralelo, el presidente Joe Biden puso en marcha un plan para reforzar la seguridad de los organismos oficiales.

Los adjudicatarios de contratos públicos debían implementar y seguir un código de buenas prácticas que incluía cosas tan simples como la doble autenticación para acceder a los sistemas, algo que ocurre con los bancos o las compras online. También otras medidas como la obligación de informar cuando las compañías sufriesen un episodio así en menos de 24 horas. Algo que no siempre ocurre, dado que en el caso de muchas empresas que estos problemas trasnciendan puede suponer un importante revés para sus intereses económicos

Fecha de publicaciónoctubre, 2021

BELT.ES no se hace responsable de las opiniones de los artículos reproducidos en nuestra Revista de Prensa, ni hace necesariamente suyas las opiniones y criterios expresados. La difusión de la información reproducida se realiza sin fines comerciales. 

Listado de Expertos

Recomendado

Profesión militar: Obediencia debida frente a la obligación de disentir

Con ocasión de la realización de estudios en el Instituto Universitario Gutiérrez Mellado tuve la ocasión de leer y analizar una serie de documentos de opinión que trataban en profundidad las diferentes facetas presentes en el campo de las relaciones cívico-militares; temas que , habitualmente, no han estado presentes en los diferentes cursos y actividades formativas en la enseñanza militar, ni, por supuesto, en la civil.

El amor de Macarena Olona por la Guardia Civil empieza por su pareja, un joven oficial condecorado

El padre de su hijo llegó a la Benemérita como militar de carrera y, los que le...

Responsable Servicio de Prevención Propio

Fundación SUMMA HUMANITATE Madrid (España)

Últimas noticias

SEGURIDAD DE LOS JUEGOS OLÍMPICOS Y PARALÍMPICOS “PARÍS 2024” (IV)

Todo planteamiento de seguridad requiere de dos cuestiones previas que son las siguientes: “Que proteger” y “de que proteger”, y una vez conocidas ambas, proceder a establecer la seguridad en función de ellas.

SEGURIDAD DE LOS JUEGOS OLÍMPICOS Y PARALÍMPICOS “PARÍS 2024” (III)

Todo evento como es el caso de los Juegos Olímpicos y Paralímpicos de “París 2024” tiene como primer componente de planificación el establecimiento de unos objetivos, es decir lo que se pretende con su organización y celebración, y si ello es posible.

SEGURIDAD DE LOS JUEGOS OLÍMPICOS Y PARALÍMPICOS “PARÍS 2024” (II)

Los Juegos Olímpicos “París 2024, constituyen un acontecimiento que traspasa el ámbito deportivo, para entrar en el de los ámbitos mediático, económico, social, cultural y político a nivel mundial.

SEGURIDAD DE LOS JUEGOS OLÍMPICOS Y PARALÍMPICOS “PARÍS 2024” (I)

Con este primer artículo, queremos iniciar una serie sobre la seguridad de los Juegos Olímpicos y Paralímpicos de “Paris 2024”. En dicha serie, vamos a analizar la naturaleza del evento, para entender su dimensión y la complejidad de dotarle de unas condiciones adecuadas para las tres situaciones que pueden darse en un evento.

La empresa privada que investiga el incendio de Valencia avisa sobre los peligros de las fachadas ventiladas

Se trata de Synthesis, la misma que indagó sobre el colapso de la Torre Windsor de Madrid, en 2005, o el fuego...