Los ataques a infraestructuras críticas y a sistemas SCADA protagonizan el resumen mensual de noviembre

Fecha: Jue, 01/12/2011 - 13:06 Fuente: Dpto. de comunicación de ontinet.com

Ontinet.com, distribuidor en exclusiva para España de ESET, ha publicado su resumen mensual de amenazas de noviembre, mes en el que los ataques a infraestructuras críticas y a sistemas SCADA han sido los protagonistas

Los ataques a infraestructuras críticas y a sistemas SCADA protagonizan el resumen mensual de noviembre

Laboratorio de ESET en Bratislava

Imagen cortesía de ESET

El primer caso del que se hacía eco el laboratorio de Ontinet.com a mediados de noviembre fue el de la intrusión en dos plantas de tratamiento de agua en Estados Unidos, que causó la rotura de una bomba de agua en una de ellas. Pero también la atención se fijó en otro ataque contra dos satélites civiles americanos en 2007 y 2008. Según se comunicó en el informe que analizó este incidente, los atacantes consiguieron controlar durante unos minutos estos dos satélites, usando como puerta de entrada la base noruega que se utiliza para gestionarlos.
Según Josep Albors, director del laboratorio de ESET en Ontinet.com, “la posibilidad de que este tipo de ataques se produzcan a gran escala sigue existiendo, sobre todo si tenemos en cuenta que no se toman las medidas adecuadas para solucionar todos los problemas que presentan actualmente los sistemas de control de infraestructuras críticas“. Albors añade: “Desde que Stuxnet salió a la luz, se ha puesto el foco de atención en el software que controla nuestras infraestructuras críticas. No son pocos los ataques de diversa magnitud que ya se han producido y es bastante probable que se produzcan más en los próximos meses, por lo que es urgente que Gobiernos y empresas se tomen en serio esta amenaza y comiencen a solucionar los problemas que afectan a los sistemas SCADA.”

Anonymous y el robo de datos a grandes empresas, protagonistas de nuevo
El colectivo Anonymous siguió siendo noticia en noviembre, puesto que, en plena campaña electoral, publicaron información reservada y atacaron a webs de diversos partidos políticos: no solo fueron objetivo las de los partidos mayoritarios, PSOE y PP, sino también las de CIU, Izquierda Unida y UPyD. Este tipo de filtraciones ha demostrado que, si bien no se ha logrado ninguna influencia en el resultado de las elecciones, ya no es tan fácil ocultar información confidencial de partidos políticos o de sus miembros.
Otras dos grandes empresas como Adidas y Steam sufrieron también intrusiones en sus sistemas. La segunda de ellas, líder mundial en distribución digital de videojuegos, fue atacada de manera similar a Sony la pasada primavera, cuyo resultado fue la obtención de datos de sus usuarios, incluyendo información cifrada de las tarjetas de crédito.

Ataques usando redes sociales y nuevas vulnerabilidades
Con respecto a las redes sociales, los usuarios de Facebook se alarmaron y se mantuvieron expectantes por ver si el 5 de noviembre se propagaba una amenaza de forma masiva en esta red social, tal y como supuestamente anunció Anonymous el pasado verano (pero que seguidamente desmintió). No sucedió tal infección, pero sí que se observó cómo algunos usuarios propagaban imágenes violentas o pornográficas en sus perfiles de forma no deseada.
Realmente no puede ser considerado como un ataque a la red social, ya que las víctimas fueron engañadas usando técnicas de ingeniería social para copiar el código necesario de forma que se ejecutase el ataque en sus navegadores. No obstante, la cantidad de usuarios afectados fue elevada en ciertas regiones del mundo, como Estados Unidos, lo que recuerda que el componente humano sigue siendo el eslabón más débil de la cadena de la seguridad.
Noviembre también ha sido un mes destacado por las diversas vulnerabilidades que se han hecho públicas. Quizá la más importante de ellas es la que solucionó Microsoft en sus actualizaciones mensuales y que permitiría a un atacante ejecutar código remoto aprovechando una vulnerabilidad en el protocolo TCP/IP. Como curiosidad, en el blog www.blogs.protegerse.com también se analizó cómo malware reciente se aprovechaba de vectores de infección que creíamos pertenecientes al pasado, como la propagación a través de documentos de Office o afectando al MBR (sector de arranque) de nuestro disco duro.
Por último, en relación al spam recibido durante este mes en el laboratorio de Ontinet.com, se ha seguido viendo cómo se propagan correos que usan enlaces de sitios Wordpress vulnerables para vender productos en farmacias online fraudulentas. Asimismo, nos hizo gracia recibir un correo que pretendía compensar a aquellas víctimas de la estafa nigeriana con otro engaño. Una curiosa manera de reinventarse, sin duda.

Los datos de noviembre
Respecto al ranking de noviembre, INF/Autorun, amenaza que se distribuye a través de dispositivos externos extraíbles, sigue situada en el número uno en cuanto a distribución, de lo que se deduce que los usuarios todavía no han tomado conciencia de lo importante que resulta protegernos cuando intercambiamos información mediante dispositivos USB, tarjetas de memoria, CD o DVD, entre otros.
Igualmente, sorprende la aparición en segunda posición en cuanto a cifras de distribución se refiere de MSIL/Solimba, un troyano que, una vez instalado en un ordenador, descarga a su vez varios troyanos más. Conficker queda relegado al penúltimo puesto del Top 10, aunque sigue posicionado en el ranking, en el que también encontramos a otros sospechos habituales, como HTML/Iframe o PSW.OnLineGames, que se han mantenido en esta clasificación prácticamente durante todo el año 2011.

 

valorar este articulo:
Su voto: Nada

Enviar un comentario nuevo

Datos Comentario
El contenido de este campo se mantiene como privado y no se muestra públicamente.
Datos Comentario
Datos Comentario
Enviar