Sei sulla pagina 1di 2

Ciberseguridad: La Era de los Robos Masivos de Datos.

En noviembre de 2014, un impactante ataque gigante del Wall Street JP Morgan, supuestamente por
Fuente:Vitaly V. Kuzmin
cibernético sacudió al mundo empresarial, algo que un equipo con sede en Israel tratando de manipular el
Debido al aumento de conflictos
iba mucho más allá del robo de números de tarjetas locales
mercado deavalores,
nivelreveló
mundial,
posibilidadesha crecido
escalofriantes
de crédito de una multitienda.
considerablemente el interésLos por
hackers, de cómo de
los sistemas ciberataques podrían socavarpor
guerra electrónica el sector
parte
después de haber explorado los servidores internos financiero.
de
de clientes extranjeros.
Sony Pictures Asícapturaron
Entertainment, se lo ha hecho saber a RBTH Ígor Nasenko,
Dado que las empresas y otras organizaciones no
subdirector general
informes financieros internos,del consorcio
mensajes Tecnologías
de correo Radioelectrónicas
pueden detener (KRET,
los ataques y con frecuencia por
dependen
electrónico
sus embarazosos de los altos ejecutivos,
siglas en ruso), principal productorderuso redesde sistemasfundamentalmente
y tecnologías de guerra electrónica
inseguras, la
datos de salud privados de los empleados, e incluso gran pregunta es cómo pueden responder de manera
ypelículas
de aviónica.
y guiones inéditos y los arrojaron en la efectiva a los ataques y limitar el daño y adoptar
web abierta. Los delincuentes estaban trabajando estrategias defensivas más inteligentes en el futuro.
por petición del régimen de Corea del Norte,
“Actualmente se están desarrollandoNuevos
ofendido por una película burlesca que la
contratos
enfoques de manera
y nuevas formas deconjunta
pensar sobreconla
Rosoboronexport
compañía había hecho en [la principal
el cual un productor exportadora
de seguridad de armas rusas] sobre sistemas
cibernética están empezando a afianzarse.
terrestres de guerra electrónica”, declara
televisión se encuentra atrapado en un plan para Las organizaciones están cada vez mejor en la
Ígor Nasenkov a RBTH. El
detección de fraude y otros ataques mediante el uso de
matar al dictador del país.
representante del KRET afirma quealgoritmos se trataparaderealizarlos sistemas
minería de de guerra
información
El hackeo había estado sucediendo durante meses histórica en tiempo real. Ellos están respondiendo
electrónica
sin ser detectado. Krasuja-2, Krasuja-4
Datos vitales para el negocio y de Moskvá-1.
mucho más rápidamente, utilizando plataformas que
El Ejército
la empresa rusoencriptados.
no estaban utiliza los Las sistemas
tecnologías Moskvá-1 desde febrero
alertan al personal de seguridad deldeaño pasado.
lo que está
defensivas estándar no habían trabajado en contra
Según los desarrolladores, actualmente
de lo que se presume haber sido un ataque de
no existe
sucediendo ningún
y rápidamente análogo
ayudarles a tomarde este
acción.
sistema Nuevas herramientas están, financiadas por la
"phishing" enen elelque
mundo.
un empleado hace clic en un creciente inversión de capital de riesgo en la zona.
vínculo que descarga un poderoso software
malicioso. Tomados en conjunto, todo esto mostró Un obstáculo para el progreso es la falta general de
La característica principal
que muchas de las tecnologías actuales no son del Moskvá-1
cifradoesen el
los reconocimiento
dispositivos y sistemasen de modo
mensajeríade
localización
adecuadas, que los pasivo. Esto le
ataques pueden permite
ahora ser más detectar losdedispositivos
que cientos millones de personasradioelectrónicos
usan ahora. Hace
agresivos que nunca, y que una vez que se casi tres años, cuando el contratista de la Agencia de
del enemigo sin desvelar su ubicación. Además, puede controlar
Seguridad Nacional (NSA) Edward Snowden reveló
producen las violaciones de datos, se agravan por
simultáneamente
la lentitud de las respuestas.nueve dispositivos quede guerrade inteligencia
las agencias electrónica y libremente
hacían uso defensa
antiaérea.
El hackeo de“Los Sony sistemas
fue uno de Moskvá-1
una serie de se convertirán
de los datos en una especie
almacenados por lasde „cerebro‟
principales
compañías de Internet, muchas de esas compañías se
de todoviolaciones
recientes el sistema masivas dede defensa electrónica
datos, en el que se de regiones
comprometieron a hacer enteras,
más para cifrarrevelando
los datos. los
perdieron al menos 10 millones de registros,
planes del enemigo y desarticulando los
revelando en conjunto la debilidad de los enfoques Ellosplanes
comenzaronde asus tropas
utilizar deencombate”,
el cifrado sus propios
explica
de seguridadNasenkov a losdeperiodistas.
cibernética hoy y las servidores de la empresa, pero la mayoría de los
consecuencias cada vez mayores para la economía usuarios siguen expuestos a menos que sepan de
global. instalar y utilizar aplicaciones de terceros que cifran
sus datos. Todas estas medidas ayudarán a proteger los
En 2015, la Oficina de Administración de Personal datos en redes relativamente inseguras de hoy en día.
fue hackeado, exponiendo 21,5 millones de
registros, incluyendo verificaciones de Pero es claro que los conceptos básicos de cómo se
antecedentes de millones de personas entre ellas de construyen las tecnologías de red necesita replantearse
5,6 millones de juegos de huellas dactilares. Más y darle un papel central a la seguridad.
adelante en el año, 37 millones de visitantes a
Ashley Madison, un sitio de citas para personas
que buscan relaciones extramaritales, se enteraron
de que sus direcciones de correo electrónico reales
y otros datos habían sido puestos en libertad.
El robo de datos de 83 millones de clientes del
10 cosas que no sabías de la terrible „Bomba del Zar‟
Por su parte, los complejos Krasuja-2 y Krasuja-4 están diseñados para
anular la acción de radares de vigilancia aérea como el estadounidense
AWAKS. Además detectan también sistemas de misiles, lo que les concede el
Tabla 1. Recientes robos masivos de datos.

Cómo fueron Datos robados y Costos Sospechosos


explotadas escala
JPMORGAN CHASE Mejora de autenticación Nombres, direcciones y La compañía planea Tres personas han sido
Nueva York de dos factores no números telefónicos de 76 gastar US$250 millones acusadas como parte de
JUL 2014 implementada millones de hogares y 7 al año en seguridad un esquema de
completamente millones de pequeños manipulación del
negocios mercado de valores
SONY PICTURES Malware y falta de E-mails, salarios, y US$41 millones, según Régimen de Corea del
ENTERTAINMENT detección de intrusos terabites de otros datos, documentos públicos Norte
Culver, California incluyendo guiones y
NOV 2014 contratos de películas
ANTHEM HEALTH Malware diseñado Nombres, fechas de Mucho o todo del valor Hackers con sede en
Indianapolis específicamente para nacimiento, direcciones, de US$100 millones de China, sospechosos de
FEB 2015 atacar a la compañía empleo y números de sus pólizas de estar afiliados al gobierno
Seguro social de 78 ciberseguros
millones de personas
U.S. OFFICE OF Probables ataques de Nombres, fechas de Más de US$133 millones Hackers con sede en
PERSONNEL ingeniería social y falta nacimiento, direcciones, sólo para el monitoreo del China, sospechosos de
MANAGEMENT de modernos servicios de huellas dactilares e crédito de las víctimas estar afiliados al gobierno
Washington, D.C. detección de intrusos información básica de
JUN 2015 21.5 millones de personas
ASHLEY MADISON Se desconoce, pero los Nombres, direcciones, Desconocido. La empresa Un grupo previamente
Toronto autores citaron passwords fechas de nacimiento, enfrenta numerosas desconocido
JUL 2015 débiles y seguridad números telefónicos e demandas judiciales. autodenominado Impact
interna casi inexistente historia de tarjetas de Team
crédito de 37 millones de
usuarios, más los e-mails
del gerente general
T-MOBILE US Debilidades de seguridad Nombres, fechas de Experian ha gastado al Se desconoce.
Bellevue, Washington en un partner (Experian) nacimiento, direcciones, menos US$20 millones
SEP 2015 que manejaba el chequeo número de seguridad en monitoreo de crédito y
de datos de créditos social y licencia de otras acciones correctivas
conducir de 15 millones
de personas
TALKTALK Ataque de negación de Nombres, direcciones, Alrededor de US$50 Un adolescente de Irlanda
TELECOM servicio distribuido y fechas de nacimiento, millones en pérdida de del Norte
Londres código malicioso números telefónicos de ventas y costo de
OCT 2015 más de 150.000 usuarios respuesta a incidente

Fuente:

David Talbot. Cybersecurity: The Age of the Megabreach. Business Report March/April 2016. Cyber Survival.
MIT Technology Review. Jan. 25 2016.

http://www.technologyreview.com/s/545616/cibersecurity-the-age-of-the-megabreach/

Potrebbero piacerti anche