lunes, 21 de noviembre de 2011

HAckean en E.U los sistemas de tratamiento de Agua


'Hit' hackers EE.UU. los sistemas de tratamiento de agua

Goteo de los grifosEl presunto ataque se realizó en un sistema que el agua corriente limpia a los hogares en Illinois

Artículos Relacionados

Los hackers están acusados ​​de haber destruido una bomba que se utiliza para tuberías de agua a miles de hogares en una ciudad de EE.UU. en Illinois.
Los piratas informáticos con acceso a la red de la empresa de servicios públicos se cree que han roto la bomba de encendido y apagado rápidamente.
El FBI y el Departamento de Seguridad Nacional (DHS) está investigando el incidente como emergen los detalles de lo que podría ser un segundo ataque por separado.
Los expertos dijeron que las noticias revelaron un creciente interés en la infraestructura crítica por los delincuentes cibernéticos.
Información sobre el incidente 08 de noviembre salió a la luz a través del blog de ​​Joe Weiss que asesora a empresas de servicios públicos sobre la manera de proteger el hardware contra el ataque.
Sr. Weiss cita de un breve informe por el Terrorismo de Illinois en todo el estado y el Centro de Inteligencia que dijo hackers obtuvieron acceso a el uso de nombres de usuario y contraseñas robadas. Estos fueron tomados de una compañía que escribe software de control de sistemas industriales.
La dirección de red a través del cual se llevó a cabo el ataque fue atribuido a Rusia , de acuerdo con el señor Weiss. El informe dice que "problemas técnicos" en el sistema de acceso remoto para que la bomba había sido observado por varios meses antes de la quema, dijo el señor Weiss.
El presidente iraní, Mahmoud AhmadinejadPrograma nuclear de Irán se ha visto frenado por un virus contra los sistemas de control industrial
Peter Boogaard, un portavoz del DHS, dijo que estaba reuniendo datos sobre el incidente.
"En este momento no hay credibilidad corroborado los datos que indica un riesgo para las entidades de infraestructura crítica o una amenaza para la seguridad pública", dijo.
Acción industrial
Los comentarios por el DHS solicita un hacker con el mango "pr0f" para reclamar que tuvo acceso a los sistemas de control de una empresa de agua segunda EE.UU..
Que publicó un documento en el sitio web Pastebin que supuestamente contenía enlaces a imágenes de los sistemas de control para una planta de tratamiento de aguas residuales en el sur de Houston.
Reclamaciones de los hackers en su capacidad para penetrar en los sistemas de control todavía no se han confirmado ni desmentido por el Agua del Sur de Houston y el Departamento de Alcantarillado.
En una entrevista con el sitio web del autor amenaza, Pr0f dijo el hack de la red de South Houston apenas merecían el nombre, ya que sólo una contraseña de tres caracteres habían sido utilizados para proteger el sistema.
Los ataques son los últimos de una serie en la que los piratas informáticos y grupos se han dirigido a los llamados de Control de Supervisión y Adquisición de Datos (SCADA). Estos sistemas informáticos especializados se utilizan para el control de la maquinaria utilizada para filtrar el agua, mezcle los productos químicos, distribución de los trenes de potencia y la ruta y los tranvías.
Uno de los mejores ataques conocidos SCADA involucrados el gusano Stuxnet, que causó problemas a Irán.
Hubo informes de que las centrifugadoras de malware paralizado utilizados en el programa nacional de enriquecimiento de uranio. Irán negó las acusaciones diciendo que había cogido el gusano antes de que alcanzara su objetivo.
A principios de este año, los investigadores de seguridad que investigaron la manera de atacar los sistemas SCADA fueron persuadidos para cancelar una charla pública sobre sus resultados debido a las "graves consecuencias físicas, financieras estos temas podría haber en todo el mundo".
Lani Kass, un ex asesor del Estado Mayor Conjunto de EE.UU. en materia de seguridad, dijo que Estados Unidos tuvo que empezar a hacer más trabajo para comprender los ataques a la infraestructura crítica.
"El camino en la hipótesis siempre que es sólo un incidente o una coincidencia", dijo. "Y si cada incidente es visto de manera aislada, es difícil - si no imposible - de discernir un patrón o conectar los puntos".
"La falta de conectar los puntos nos ha llevado a ser sorprendido el 9 / 11", dijo.

miércoles, 9 de noviembre de 2011

Un nuevo virus - dentro de esta CiberGuerra

¿Nos podría afectar el nuevo virus informático Duqu?

Un hombre frente a un computador
Los expertos aseguran que Duqu es una versión evolucionada del Stuxnet.
Se trata de un virus que ha encendido las alarmas de las empresas de seguridad informática en el mundo. Lo llaman el hijo de la que consideran es la primera arma de la ciberguerra, Stuxnet. Apuntan a un documento Word adjunto a un correo electrónico como el causante. ¿Estamos en riesgo?
"Por años, le hemos enseñado a la gente que hacer clic en archivos ejecutables de fuentes desconocidas es insensato, pero abrir un documento Word es una práctica normal en el mundo de los negocios", le dijo a la BBC Greg Day, director de estrategia de seguridad de Symantec, la empresa que informó por primera vez sobre la existencia de Duqu.
Aunque es poco lo que se conoce sobre este nuevo software malicioso -y quizás eso es lo que más alarme- se cree que su objetivo es robar información industrial que servirá de base para futuros ataques.
Quizás su computador personal podría estar a salvo, pero ¿cuán segura está la máquina que usted usa diariamente en su oficina?
En un mundo globalizado y cada vez más dependiente de sistemas informáticos, dicen los expertos, nadie debería sentirse inmune.
"Con cualquier virus que salga deberíamos estar preocupados", le dijo a BBC Mundo Sergio Valderrama, ingeniero en sistemas y director de la empresa de seguridad informática colombiana 2secure.
"Son varias las vías a través de las cuales se difunde este virus. No es sólo a través de documentos Word, donde comenzó todo, sino por medio de los dispositivos USB, de archivos compartidos a través de la red. Una vez dentro del servidor de una empresa, puede enviar correos electrónicos a todos los empleados para infectar a otras máquinas. Puede aprovechar la vulnerabilidad de servidores inseguros y alojarse ahí", indicó Valderrama.

Empleados

"Este virus funciona gracias a dos factores: debilidades en los sistemas de información de las empresas y los documentos que los empleados abren en sus computadoras"
Sergio Valderrama, 2secure
Pese a que no se sabe con exactitud lo que Duqu está haciendo, los expertos aseguran que el código malicioso roba información sobre las máquinas que ataca e instala una herramienta para saber lo que los usuarios escriben.
Aunque el experto colombiano asegura que el usuario de a pie no debería estar tan preocupado como las empresas, reconoce que al fin y al cabo las compañías están formadas por ciudadanos comunes y corrientes.
"Si alguien se mete en mi máquina (personal), no es mucho lo que me puede robar. Si me quieren quitar dinero, los bancos tienen procedimientos para evitar eso. La preocupación más grande son las empresas, son los empleados", señaló Valderrama.
Si el virus ingresa en el computador de su oficina, se podría difundir rápidamente en la red de la compañía para la cual usted trabaja.
"Este virus funciona gracias a dos factores: debilidades en los sistemas de información de las empresas y los documentos que los empleados abren en sus computadoras. No todos son expertos en seguridad informática y si les llega un correo de un amigo con un documento supuestamente importante, lo van a abrir".

Microsoft

Una mano en un ratón
Los empleados de las empresas deben estar alertas ante la llegada de correos con documentos Word extraños.
De acuerdo con los expertos, Duqu explota una vulnerabilidad de Office. Por eso, una recomendación básica es actualizar ese programa.
"La vulnerabilidad que ha detectado Duqu tiene que ver con las fuentes tipográficas de Microsoft. Aunque no hay detalles todavía, se cree que tiene que ver con las fuentes, es decir, con el mecanismo que nos permite ver un texto en Arial o en Times New Roman", señaló Luis Enrique Corredera, director de Tecnología de la empresa de seguridad informática Flag Solutions, en conversación con BBC Mundo.
Microsoft detectó el problema la semana pasada y comenzó el viernes a asesorar a las empresas sobre cómo defenderse contra Duqu.
El gigante informático lanzó un programa de defensa e información para que las empresas de antivirus detecten los ataques de Duqu.
"Para facilitar la labor de los clientes, lanzamos una actualización que permitirá la instalación del programa de defensa mediante un sólo clic, para facilitar la labor de las empresas", afirmó el director del Centro de Respuestas de Seguridad de Microsoft, Jerry Bryant, según reportó la agencia de noticias AFP.
Sin embargo, de acuerdo con Corredera, se trata de una solución temporal y un arreglo oficial podría tardar hasta diciembre cuando se lleve a cabo el siguiente plan de mantenimiento de Microsoft.

Solución

Por ahora, lo que queda es ser muy cuidadosos.
Las empresas deben mitigar los riesgos básicos que hay en sus servidores y advertirle a sus empleados que no abran correos electrónicos raros.
Algunos antivirus ya tienen idea de cómo detectar este nuevo virus, pero por lo general, ante nuevas variantes de software maliciosos, es poco lo que pueden hacer.
Hasta ahora, según Symantec, organizaciones de ocho países han resultado afectadas. Algunas de las empresas están en Irán, India, Francia y Ucrania.
De hecho, el lunes, las autoridades indias informaron que están investigando un servidor en Bombay que posiblemente podría estar vinculado con Duqu.

miércoles, 2 de noviembre de 2011

Festo - SmartBird - pajaro robot - un logro impresionante FELICITACIONES a los creadores

o




Hackeando Satelites


Sospecha de EE.UU. por ataques de hacking a satelites

El satélite Landsat-7 en órbitaEl informe afirma que el satélite Landsat-7 con experiencia de al menos 12 minutos de la interferencia

Artículos Relacionados

Hackers interferido con dos satélites de EE.UU. en cuatro ocasiones entre 2007 y 2008, según los informes.
La afirmación se hace en un proyecto de documento preparado por el Consejo Económico EEUU-China y la Comisión de Seguridad, de acuerdo con la agencia de noticias Bloomberg .
Se dijo que los incidentes que participan el Landsat-7 y Terra AM-1 sistemas de observación de la Tierra que fueron atacados a través de una estación de tierra en Noruega. Los satélites se utilizan para observar el clima de la tierra y el terreno.
El informe pone de relieve los riesgos que se habría planteado la había satélites constituyen una violación de "las funciones más sensibles".
El borrador del documento señala que las incursiones previas han participado personas vinculadas a la comunidad underground chino. El gobierno chino ha negado en repetidas ocasiones su papel en los ataques informáticos.
La BBC pidió a tres expertos en seguridad para sus puntos de vista:

Dr. Markus Kuhn de la Universidad de Cambridge equipo de laboratorio

Dr. Markus Kuhn
Si realmente ha habido un grave problema de seguridad con estos dos satélites, yo diría que se debe totalmente a la negligencia de sus creadores o gestores.
Desde hace tiempo se básicos de informática, la ciencia el conocimiento de libros de texto de cómo implementar "criptográfico de extremo a extremo de autenticación de mensajes", una técnica muy efectiva para evitar que terceros no autorizados ejecutar comandos en los dispositivos remotos.
Esta historia parece ser poco más que a alguien el acceso temporal a un equipo remoto que dirige una antena parabólica.
Estas estaciones de enlace sólo reenviar los mensajes hacia y desde satélites, como un servicio de entrega postal.
La seguridad de que el satélite no tiene por qué confiar en la seguridad de la antena a distancia en particular.
Un grave riesgo de seguridad a un satélite sería alguien interrumpir toda comunicación con él por la interferencia de las frecuencias de enlace ascendente.
Pero eso no es práctico para los satélites de órbita polar, que vuelan muy bajo y por lo tanto, visible desde cualquier punto de la Tierra sólo unos minutos a la vez.
Si un satélite no se puede hablar de una estación de enlace, debe estar preparado para utilizar la siguiente en su camino.
En un sistema de satélite bien diseñado, no debe hacer mucha diferencia si una antena de tierra no está disponible por un tiempo, ya sea debido a algún hacker adolescente o simplemente una fuerte nevada.

El profesor John Walker, la computación y la informática, Nottingham Trent University

El profesor John Walker
Lo que debe recordar acerca de los satélites es que no sólo apoyar las operaciones militares, sino que también proporcionan la infraestructura básica para las operaciones comerciales.
Sky TV y la industria mundial del automóvil son sólo dos ejemplos.
Al igual que con cualquiera de los componentes de infraestructura, estos sistemas dependen de las computadoras en tierra para proporcionar elementos de mando y control.
Que envían los datos y el equipo donde tienen que estar, y se les puede decir qué hacer.
Esto abre una oportunidad para burlar la seguridad - dependiendo de cómo se está aplicando.
Las noticias recientes han informado de que aviones de EE.UU. no tripulados drones militares estaban infectados con un virus que recogía la información.
Si un código malicioso capaz de infectar a un proyecto tan sensible, es muy posible que podría haber otros ataques dirigidas a la información sobre los satélites de los satélites militares a través de conversaciones de sistema a sistema.

Amichai Shulman, director de tecnología de Imperva

Amichai Shulman
Creo que durante años la hipótesis de seguridad de la información básica de los organismos militares y de gobierno que deben mantener sus datos en redes aisladas que no estaban conectados de alguna manera a la infraestructura de comunicación comerciales y públicos.
Con esta prueba hipótesis y el personal, que creía que los sistemas son seguros.
Sin embargo, en la realidad de hoy en día la mayoría de los militares y los sistemas de gobierno están interconectados y tienen vínculos de datos importantes - algunos en línea y fuera de algunos - a los sistemas públicos y comerciales y las redes.
Por lo tanto, una vez que el "aislamiento total" hipótesis resultó ser falsa, el modelo tradicional de seguridad militar se desplomó en una forma magnífica.
La última, presunto incidente, Landsat es un claro ejemplo de ello. Mientras que el sistema es operado principalmente por las instalaciones militares y sistemas, se puede acceder desde una estación comercial en Noruega, que a su vez está conectado a Internet.
El informe sugiere que el ataque contra el sistema de control estaba relacionada con este sistema de control comercial.
Esta es otra llamada de atención para estas organizaciones a abandonar gradualmente su modelo más antiguo y empezar a desplegar en profundidad de seguridad en capas en sus sistemas de información, al igual que las organizaciones comerciales lo hacen.
Debemos recordar sin embargo que hacer este cambio - tanto mental como punto de vista logístico - es un proceso largo, dado el alcance enorme de estos sistemas.
Diario BBC