Titulares de ciberseguridad del 2015

Nadie puede dudar ya que la seguridad informática en un tema vital en nuestras vidas y que nos afecta a todos. Ya no es raro ver en periódicos o publicaciones generalistas artículos sobre temas relacionados con la seguridad informática o directamente hablando sobre ella. El objetivo de la Bitácora de INCIBE_ es recoger los artículos publicados sobre eventos e incidentes relevantes relacionados con la seguridad informática en base a su criticad o repercusión. A partir de la información disponible en la Bitácora la posibilidad de estar al día o extraer destacados en un determinado horizonte temporal como es el destacados de 2015 es un buen punto de partida
Aunque todos los eventos recogidos en la bitácora lo están por su relevancia, aquí presentamos los más destacados del año 2015 cronológicamente.
Como se puede observar en el siguiente grafico sobre el número de sucesos recogidos en la Bitácora hay una tendencia ascendente, y es lógico pensar que esta tendencia siga al alza. Cada vez más las personas y las empresas son más conscientes de las repercusiones que pueden tener sobre ellas el robo o divulgación de sus datos privados, y por eso crece también el interés por conocer los hechos relevantes en este ámbito.
Ilustración 1 Número de eventos recogidos por la bitácora por mes
En la siguiente gráfica, los principales eventos relacionados con la seguridad de la información en el año 2015 están asociados con el cibercrimen, fuga de información, incidentes y vulnerabilidades.
Es lógico pensar que una de los principales temáticas en este sector sea el cibercrimen ya que los beneficios económicos que se pueden obtener usando Internet con fines maliciosos y todo lo que ello conlleva son enormes. Ejemplos de este hecho son:
- Robo de 5 millones de dólares en bitcoins al tercer intercambiador de
Bitcoins a nivel mundial, Bitstamp en ese momento. - Operación Carbanak, en la que se descubrió el robo de cientos de millones de dólares robados a bancos por parte de delincuentes que ese infiltraban en los sistemas por medio de técnicas de phishing para después efectuar trasferencia a cuentas bancarias falsas o comprometer cajeros automáticos.
- Robo de 46,7 millones de dólares a Ubiquiti, compañía dedicada dedica principalmente al diseño de hardware de redes inalámbricas. Un atacante se hizo pasar por un miembro del departamento de finanzas y mediante el envío de correos falsos a miembros de la organización solicito las credenciales de acceso y los números de cuenta bancaria. Posteriormente transfirió fondos de la organización a una cuenta bajo su control.
La fuga de información es el segundo tema que más evento de seguridad género en el 2015. Es cierto que la venta de datos de usuarios y de información confidencial es también un gran negocio, aunque también es cierto que muchas veces la información es difundida por motivos de obtención de notoriedad o para perjudicar la reputación de las empresas afectadas. Ejemplos de incidentes de fuga de información que se han podido ver durante el año 2015 son:
- Publicación de los datos de 39 millones de usuarios de Ashley Madison, un sitio internacional que se dedicaba a poner en contacto personas casadas para mantener relaciones extramatrimoniales. El grupo de criminales que robó la información, filtró 40Mb de información incluyendo tanto datos bancarios como documentos internos. Su objetivo era el cierre de la página.
- Robados datos personales de 18 millones empleados de la Administración Federal de EEUU en un ciberataque. El ataque se produjo en diciembre del 2014 y no se descubrió hasta abril.
- Comprometida la cuenta de correo personal AOL del director de la CIA, John Brennan. Entre la información robada se incluye una hoja de cálculo con datos personales de miembros de la CIA. Esta información fue publicada en Wikileaks.
- 13 millones de contraseñas robadas de 000Webhost, uno de los principales hosting gratuitos. Durante el ataque se filtraron 13 millones de contraseñas en texto plano, ya que no tenían ningún tipo de cifrado implementado. La empresa había sido avisada de las múltiples vulnerabilidades que tenían sus sistemas pero hicieron caso omiso. El ataque se produjo en febrero pero hasta el 28 de octubre no salió a la luz.
La explotación de vulnerabilidades es una de las principales técnicas que usan los delincuentes informáticos para poder atacar sistemas. Por lo tanto el descubrimiento de ciertas vulnerabilidades especialmente importantes, ya sea por su amplia difusión o por las posibles consecuencias, siempre son noticias que pueden tener una amplia repercusión. Ejemplos de vulnerabilidades descubiertas en el 2015 son:
- FREAK, grupo de investigadores descubrió un conjunto de serias vulnerabilidades en OpenSSL y en el sistema de Apple de TLS/SSL que permitirían a un atacante realizar un MiTM mediante el degradando la seguridad de las conexiones, pasando de un sistema de RSA robusto a uno más vulnerable, llamado export-RSA con tamaño de claves de 512 bits. Los sistemas afectados fueron múltiples, incluyendo Android, Linux, sistemas operativos Apple y Windows.
- Vulnerabilidad crítica en SSL afecta a miles de aplicaciones iOS. La vulnerabilidad estaba en la librería de código abierto AFNetworking, encargada de proporcionar funcionalidad de red en productos iOS e iOS X. Su explotación permite evadir la protección de SSL, ya que los nombres de dominio de los certificados presentados por los servidores no se comprobaban correctamente.
- Logjam , otra vulnerabilidad que afecta a SSL. El protocolo Diffie-Hellman, el utilizado en HTTPS, SSH, IPSec o cualquiera que se apoye en TLS, se vio afectado por esta vulnerabilidad que permite realizar un ataque MITM (Man-in-the-middle) rebajar el nivel de cifrado a 512 bits. Con este nivel de seguridad y usando información preparada con antelación es posible inferir la clave relativamente rápido. Esta vulnerabilidad, que recuerda a FREAK no se debe a un error de implementación, como aquel, sino a un fallo en el protocolo TLS.
A parte de los ataques descritos, merecen especial mención los siguientes acontecimientos en el campo de la seguridad informática, en especial los relacionados con las infraestructuras críticas:
- Misiles Patriot alemanes atacados. Según informaron medios alemanes refutados por el gobierno, seis lanzaderas y dos radares Patriot alemanes, desplegados en Turquía cerca de la frontera con Siria, habrían ejecutado comandos desconocidos durante un periodo de tiempo limitado. Supuestamente estos comandos fueron emitidos por una "fuente extranjera desconocida". El ataque contra una infraestructura tan crítica como es una lanzadera de misiles pone de manifiesta que ningún sistema es absolutamente seguro y que un fallo en este tipo de sistema puede tener efectos alarmantes.
- ISIS ataca la red de energía de EE.UU. Según funcionarios del gobierno de los Estados Unidos, el Estado Islámico (ISIS) está realizando ciberataques contra compañías eléctricas estadounidenses, aunque ninguno ha tenido éxito. Aunque según fuente del FBI las herramientas usadas no supondrían un problema, refleja la creciente importancia que esta y que debe adquirir la protección de sistemas claves como el de generación y distribución de energía.
- Safe Harbor suspendido. Una sentencia del Tribunal de Justicia de la Unión Europea, invalido el acuerdo Safe Harbor, mediante el cual empresas de países ajenos a la UE podrían almacenar datos personales de ciudadanos europeos bajo ciertas medidas de seguridad. La anulación de este acuerdo afecta principalmente a grandes compañías estadounidenses que basan su negocio en la información como por ejemplo Facebook, Google y Twitter. El TJUE indica en su sentencia que el acuerdo Safe Harbor obliga a las empresas adheridas a cumplir unos requisitos de privacidad, pero no a las autoridades estadounidenses que pueden tratar los datos de acuerdo a sus leyes.
- Primer corte de suministro eléctrico de la historia debido a un ciberataque. El 23 de diciembre del 2015, la red eléctrica nacional de ucrania sufrió un ataque informático que provoco un corte de suministro durante varias horas, el cual afectó a más de 600.000 hogares de la región de Ivano-Frankivsk. El ataque se habría realizado mediante el uso del troyano BlackEnergy y de técnicas de ingeniería social.