Cyberwar: NYT Quién desató la guerra cibernética?

El salvaje oeste de Internet: Reflexiones sobre el Hackeo al The New York Times.

Por Shyam Sankar y Rosen Gabe

Hacked--The-New-York-Times-and-Dalai-Lama

El Internet es el nuevo salvaje oeste, una frontera bastante grande para cada pionero y fuera de la ley a vagar libremente. Hoy en día, el New York Times reveló que los piratas informáticos en China había pasado los últimos cuatro meses se infiltran en sus sistemas informáticos y hurtos contraseñas de los empleados. Como en el viejo oeste, no es una cuestión de si va a golpear – pero ¿cómo y cuándo. DDOS línea, primitivos ataca llover como flechas, mientras que los hackers astutos pueden robar el equivalente de datos de 5.000 cabezas de ganado antes de la infracción que se detecte. No hay más remedio que defender la granja de la mejor manera posible – y retrocediendo a la civilización ya no es una opción.

Según Mandiant, la firma infosec que llevó a cabo la investigación, el Times se vio comprometida por primera vez en 13 de septiembre. Los atacantes creado como mínimo tres puertas traseras e instaló 45 piezas de malware, sólo uno de los cuales fue detectado por Symantec software de seguridad. Después de dos semanas, los atacantes encontrado el controlador de dominio que contiene todas las contraseñas del personal. Times, editor ejecutivo Jill Abramson sostiene que «no hay evidencia de que los correos electrónicos o archivos sensibles» se accede, sin embargo, la investigación reveló que los atacantes «creado un software personalizado que les permite buscar y agarrar [periodistas Times] Sr. Barboza y el Sr. Yardley e-mails y documentos. »

En el blog de TED contó recientemente, sabemos un poco sobre este tipo de cosas en Palantir. Nuestra plataforma se utilizó para investigar «GhostNet«, una red de ciberespionaje chino. En 2008, un país sin nombre recibido un correo electrónico de China, advirtiéndoles que de no acoger el Dalai Lama para una visita programada. El correo electrónico fue sorprendente porque esta visita no era de conocimiento público. El país trató de averiguar cómo esta información sensible se había filtrado. No sólo el ordenador personal del Dalai Lama sido hackeado, pero 1.300 ordenadores en todo el mundo habían sido infectados de la misma manera. Esta red ha estado funcionando durante dos años sin previo aviso.

Naturalmente, cuando nos enteramos de The New York Times de hoy hachazo, buscamos paralelos. La oficina del Dalai Lama fue infiltrada por «spear phishing» – donde los hackers investigar a una persona y crear un correo electrónico con un archivo adjunto, que parece como si viniera de un confidente. Spear phishing se sospecha, aunque no confirmadas, en el ataque Times. Al igual que GhostNet, los atacantes Times cubrió sus huellas a través de intermediarios en numerosos países, y emplea herramientas de acceso remoto (RAT) y malware. Los ataques también aparecen relacionados con las sensibilidades políticas chinas, aunque las lealtades exactas en juego no son claras.

Si bien es importante resistir conclusiones fáciles, la navaja de Occam y el sentido común no debe ser ignorada. La dificultad es que la atribución positiva es rara en la guerra cibernética, así que cuando algo se parece a la obra de alguien que nunca fue identificado en realidad, puede no ser excepcionalmente significativa. Como fuente abierta detective Jeff Carr señala, hay varias dudas. Zona de Pekín tiempo incluye numerosas otras ciudades. Los ataques fueron rastreados en última instancia a IPs chinos, aunque sus geo-ubicaciones abarcan a millones de personas. Los atacantes utilizaron RATs, pero éstos están ampliamente disponibles y difícilmente confinado a China. De acuerdo con Richard Bejtlich, director de seguridad Mandiant, «Cuando ves el mismo grupo robar datos de los disidentes chinos y activistas tibetanos, luego atacar una compañía aeroespacial, comienza a empujar en la dirección correcta.» Teniendo en cuenta el amplio espectro de potenciales interesados partes, es una dirección muy general – pero es un comienzo, no obstante.

La falta de respuestas claras a pesar, el Sr. Bejtlich duda es cierto que la defensa cibernética «requiere un modelo de vigilancia interna.» Hay que dormir con un ojo abierto, y la preocupación por un modo de ataque te deja vulnerable a los demás. Como en el viejo oeste, es esencial para hacer causa común con sus vecinos, por muy distantes. Durante la reciente serie de presuntos ataques DDOS iraníes, dos mundiales principales 20 bancos de datos compartidos de amenazas en tiempo real con los demás, así como hacer cumplir ley de EE.UU., y la colaboración a través de las líneas públicas / privadas es esencial para la lucha contra la matriz de estado y no estatales combatientes.

Por encima de todo, tenemos que adoptar un enfoque lejano oeste de los nuestros. La única esperanza del sheriff es llegar a ser tan rápido, ingenioso y adaptable como los forajidos.

Shyam Sankar es el Director de Palantir Technologies. Le dio la charla TED «El aumento de la colaboración hombre-máquina» en TEDGlobal 2012, así como la charla incorporado anteriormente en TED2010. Gabe Rosen lidera Desarrollo de Negocios de Palantir.

The Wild West of the Internet: Reflections on The New York Times hack http://bit.ly/WDO8m2

Acerca de tapanco

Un peatón que camina entre metáforas, código, sueños...convencido de que un paso, hace la diferencia al andar. Lo que nos resta de Patria, debemos defenderla! Para dejarle algo de sustancia de ella a nuestros hijos, algo de su esencia que nosotros disfrutamos un día a carcajadas...
Esta entrada fue publicada en Uncategorized. Guarda el enlace permanente.

Deja un comentario