Número 8 – Abril 2019

Total Page:16

File Type:pdf, Size:1020Kb

Número 8 – Abril 2019 THIBER DIGEST Informe mensual de ciberseguridad Nº 8 ABRIL 2019 Análisis de la actualidad internacional Directiva copyright: la tasa, los filtros, los memes y un poco de fake news CIBERATAQUES MARZO 2019 COMENTARIO THIBER: TIDE SPRINT: acelerando la transformación digital de la OTAN Desarrollado por THIBER DIGEST ÍNDICE Informe mensual de ciberseguridad Nº 8 ABRIL 2019 03 13 Comentario THIBER Análisis de la actualidad TIDE SPRINT: acelerando la internacional transformación digital de la Directiva copyright: la tasa, OTAN los filtros, los memes y un poco de fake news 05 20 Informes y análisis Libro recomendado sobre ciberseguridad El cisne negro publicados en marzo de 2019 06 21 Análisis de actualidad Eventos Ciberataques marzo 2019 Comentario THIBER: TIDE SPRINT: AUTOR: Guillem Colom, acelerando la Director de THIBER transformación digital de la OTAN TIDE SPRINT: acelerando TIDE SPRINT: acelerando Comentario THIBER: Comentario la transformación digital de OTAN 3 Fuente: Allied Command Transformation (ACT) La Alianza Atlántica necesita dotarse de capacidades tecno- En este contexto, surge TIDE (Think Tank for Information De- lógicas innovadoras y flexibles que les permita contrarrestar cision and Execution), uno de los conceptos liderados por cualquier amenaza potencial que pudiese surgir en el actual ACT, y cuyos objetivos principales son la innovación de las contexto estratégico, caracterizado este por su compleji- capacidades TI de la Alianza (mediante la reutilización de las dad, impredecibilidad y continua transformación. capacidades existentes y/o la adopción de tecnologías de última generación) y promover la interoperabilidad entre la El Mando Aliado de Transformación (Allied Command Trans- OTAN y sus estados miembros. formation, ACT) es el responsable de liderar la transformación militar y las capacidades de la alianza, utilizando conceptos y TIDE pretende ser un “foro abierto” para la colaboración en- doctrinas que mejoren la eficacia operativa de la OTAN. tre profesionales-civiles y militares- de los países miembros de la Alianza donde la información, los productos, las ideas y las iniciativas son compartidas y discutidas. Además, TIDE TIDE Sprint aborda la trabaja estrechamente con otras iniciativas -nacionales y de OTAN- similares para que la Alianza alcance la superioridad interoperabilidad desde de la información, la superioridad en la toma de decisiones una perspectiva de TIDE SPRINT: acelerando y la superioridad en un entorno hiper-conectado. personas, procesos y TIDE Sprint es uno de los eventos más relevantes organiza- dos por ACT y está íntimamente ligado a TIDE. TIDE Sprint tecnología aborda la interoperabilidad desde una perspectiva de per- THIBER: Comentario la transformación digital de OTAN sonas, procesos y tecnología donde la comunidad científica tiene un papel relevante mediante el intercambio de ideas y 4 proyectos colaborativos. En TIDE Sprint todo comienza con una idea. Durante el último TIDE Sprint, celebrado a mediados de marzo en Split (Croacia), más de 250 expertos debatieron sobre las tecnologías que deberán dar forma a las futuras La OTAN está acelerando capacidades de la alianza, entre las que destacan: el Allian- ce Future Surveillance and Control (AFSC) como evolución su proceso de de AWACS, la actual capacidad de vigilancia y control de la Alianza; el Mission Assurance y la ciberdefensa persis- transformación digital con tente como elementos claves para el recién creado Centro el objetivo de dotarse de de Operaciones en el Ciberespacio de la OTAN; la Federa- ted Mission Network (FNM) como capaciadad clave para la capacidades tecnológicas interoperabilidad entre la OTAN y sus naciones miembros. Además, se debatió sobre las últimas tendencias en Data innovadoras que les Science, Logística, Comunicaciones o Tactical Edge, entre permitan dar respuesta a otras áreas relevantes. Muchas de las ideas que se han es- tado debatiendo serán desarrolladas y testeadas en eventos las amenazas del actual como el Coalition Warrior Interoperability eXercise (CWIX). contexto estratégico En definitiva, la OTAN esta acelerando su proceso de trans- formación digital con el objetivo de dotarse de capacidades tecnológicas innovadoras que les permitan dar respuesta a las amenazas del actual contexto estratégico. Informes Towards a framework for 2019 European Cyber Security policy development in perspectives (The Hague cybersecurity - Security and Security Delta) privacy considerations in autonomous agents (ENISA) Informes 5 Australian Government Cyber Security breaches Information Security Manual surveys 2019 (UK (Australian Cyber Security Government) Centre) Cyber Security of the UK’s Critical National Infrastructure: Cloud Threat Report 2019 Government Response (UK (Oracle y KPMG) House of Lords) Guidance and gaps Towards European Media analysis for European Sovereignty (European standardization (ENISA) Commision) Análisis de actualidad: AUTOR: Adolfo Hernández Lorente, Subdirector de THIBER, the Ciberataques cybersecurity think tank. marzo 2019 Ciberataques marzo 2019 Ciberataques marzo Análisis de actualidad: 6 Cibercrimen La Red Nacional de China y el Centro de Información de Se- accedido, muestra una ventana de pago a través de cripto- guridad de la Información (CNNIC, por sus siglas en inglés) monedas controlada por el atacante para que se realice el notificó el pasado mes de marzo a los diversos gobiernos pago del rescate. Tomando como base el nombre del remi- provinciales chinos que estaban siendo atacados por una tente utilizado en los correos electrónicos de phishing (Min, campaña diseñada para desplegar el ransomware Gand- Gap Ryong), algunos funcionarios chinos especulan que el Crab. A través de una campaña de phishing, se realizó la en- origen de la campaña, activa desde el 11 de marzo, podría trega a diversas agencias gubernamentales chinas muestras estar vinculado con actores estatales norcoreanos. Aunque del ransomware GandCrab 5.2 oculto en un archivo adjunto los funcionarios aún no han revelado el alcance e impacto llamado “03-11-19.rar”. Como parte de la rutina de infec- del ataque, el hecho de que hayan orquestado una alerta ción, las víctimas son dirigidas a una página web falsa que nacional, hace suponer un impacto moderado, avisándose imita las web de descarga del navegador Tor que, una vez solicitado a las agencias gubernamentales provinciales que informen sobre futuros ataques, instalen soluciones antivi- Continuando en el plano del ransomware, dos grandes rus, deshabiliten los puertos USB, actualicen los sistemas empresas estadounidenses fabricantes de productos quí- operativos de forma inmediata, instalen las actualizaciones micos industriales, Hexion y Momentive, fueron impac- de seguridad necesarias y desconecten los hosts infectados tados por una campaña del ransomware conocido como para evitar que el malware se propague. GandCrab 5.2 es la LockerGoga el pasado 12 de marzo. El ataque colapsó los última versión de GandCrab, y actualmente no hay desci- sistemas informáticos de los empleados cifraron archivos fradores disponibles para archivos cifrados con GandCrab. en los equipos. El ataque ha generado una preocupación creciente ante la posibilidad de el malware pudiese llegar A pesar de esa posible atribución a Pyongyang, no hemos en- a detener completamente los procesos productos resul- contrado evidencias suficientes para respaldar esta afirmación. tando en pérdidas financieras masivas si se propagase a Cabe destacar que el ransomware GandCrab se ofrece a través otros sistemas de otras organizaciones. El CEO de Mo- de una plataforma de Ransomware-as-a-Service (RaaS) que mentive, Jack Boss, declaró que el incidente causó una proporciona un servicio llave en mano personalizable a múltiples “interrupción global” y que las compañías desplegaron 2019 Ciberataques marzo clientes en paralelo y, como tal, se puede usar en operaciones “equipos SWAT” para contener la infección. Boss también dirigidas a entidades en todas las regiones y áreas geográficas. proporcionó una captura de pantalla de la nota de resca- Además, es habitual observar campañas de ransomware dirigi- te, que supuestamente está vinculada a LockerGoga. El dos a instituciones gubernamentales, servicios municipales e jefe también declaró que el ataque afectó a “cientos de infraestructuras críticas. Algunos actores consideran que dichas computadoras nuevas” y que los datos en esos sistemas entidades pueden ser más proclives a pagar el rescate. probablemente se perderían. Análisis de actualidad: 7 Ilustración 1. Planta industrial de Momentive Este es el incidente más reciente en una variedad de infec- secretas dentro de Rusia. Según la organización de segu- ciones de ransomware que han tenido un impacto operativo ridad C4ADS, desde 2016, se han encontrado 9.883 casos en los procesos industriales de las víctimas. Las infeccio- de falsificación GNSS que han afectado a unos 1.311 barcos nes en Hexion y Momentive representan la tercera y cuarta comerciales alrededor de aguas rusas. El C4ADS detectó al víctma afectada por LockerGoga en enetnos industriales en menos 7.910 casos en los que las embarcaciones víctimas los últimos dos meses, tras los incidentes en Altran y Norsk ubicadas fuera de las aguas territoriales rusas fueron víctimas Hydro. Mientras la campaña continúa, se han obsevado que de campañas de suplantación GNSS, lo que potencialmen- algunas de las tácticas, técnicas y procedimientos (TTP) uti- te representa un riesgo para la seguridad de la navegación lizados para desplegar LockerGoga son similares a la familia
Recommended publications
  • The Seeds of Nationalism of Money That Has Been Abandoning Mr
    AT AGE 86, YOTAM OTTOLENGHI MUSEUMS A TRAIL- REMINISCES ON THE BEGIN TO BLAZING RICHNESS OF CITRUS, TAKE ON SCULPTOR Weekend WITH A RECIPE, TOO CRITICAL FORGES PAGE 27 | FOOD AND DRINK ISSUES AHEAD IN OF OUR THE ART TIMES ‘THE HANDMAID’S TALE’ WORLD VANESSA FRIEDMAN PAGE 22 | AND WHAT IT MEANS WEEKEND IN THE AGE OF TRUMP PAGE 19 | ON PRICE, POPULISM WEEKEND AND POLITICS ... AND PAGE 26 | BOOKS PEARLS AND PANTS PAGE 21 | STYLE .. INTERNATIONAL EDITION | SATURDAY-SUNDAY, MARCH 18-19, 2017 Dutch vote As Fed acts, not a defeat tremors are of populism felt across Cas Mudde the globe CIUDAD JUÁREZ, MEXICO OPINION Rate increase is driving The parliamentary election in the Netherlands on Wednesday was pre- money out of less affluent dicted to be the next populist show of nations, bringing hardship strength after the Brexit referendum and Donald Trump’s election. The Dutch BY PETER S. GOODMAN, would be the first of a number of Euro- KEITH BRADSHER AND NEIL GOUGH pean countries to succumb to the right- wing populists’ siren songs in 2017, with Francisca Hervis Reyes and her family the French not far behind. have persevered on the border, working It didn’t work out that way. in factories more than 1,300 miles from Geert Wilders, who is all too often their hometown. They remained even as described as a bleach blond or referred deadly warfare between drug cartels to as “the Dutch Trump,” did not defeat turned this city into one of the most dan- the conservative prime minister, Mark gerous on the planet.
    [Show full text]
  • Mcafee Threats Report: Third Quarter 2012
    Report McAfee Threats Report: Third Quarter 2012 By McAfee Labs Table of Contents Operation High Roller 4 Dynamically hiding the evidence 5 Links to European and Asia-Pacific campaigns 6 Mobile Malware 7 General Malware Threats 9 Ransomware 15 Network Threats 16 Database Security 19 Web Threats 20 Phishing 23 Spam URLs 25 Messaging Threats 25 Spam volume 26 Botnet breakdowns 28 New botnet senders 29 Drug spam a popular subject 32 Cybercrime 33 Demanding ransom 33 Crimeware tools 34 Actions against cybercriminals 35 Hacktivism 36 A touch of cyberwarfare 37 About the Authors 39 About McAfee Labs 39 About McAfee 39 2 McAfee Threats Report: Third Quarter 2012 Threat analysis, in many ways, is equal parts art and science. At McAfee Labs we try to apply as much math and analytical rigor to our analysis as we can, but we often cannot see the whole picture. We must also interpret and surmise many things. German philosopher Friedrich Nietzsche wrote “There are no facts, only interpretations.” This bit of wisdom strikes us as quite relevant to analyzing threats. Depending on one’s perspective, threats can mean many things. Spam, for example, looks like it’s on a steady decline when viewed globally, but when looked at locally or by country we see tremendous variations. The same can be said of many threat vectors we analyze in this edition of the McAfee Threats Report: One’s perspective makes all the difference. The trends within the threats landscape seem at times akin to predicting weather patterns or stock prices. We know they will go up and they will go down.
    [Show full text]
  • U.S. Intelligence: Russia Tried to Con the World with Bogus Missile Ankit Panda Daily Beast, 02.18.19
    U.S. Intelligence: Russia Tried to Con the World With Bogus Missile Ankit Panda Daily Beast, 02.18.19 The Russians hyped a cruise missile launch earlier this year. But a briefing by the CIA and a second agency determined that it was essentially a hoax. The top secret treason trial of a cybercrime analyst wrapped up this week after months of testimony behind the closed doors of a Moscow military court, with prosecutors reportedly demanding 20 years in a penal colony for the crime of allegedly snitching on Russian cybercriminals to American investigators. A verdict is expected on February 27. Ruslan Stoyanov is a one-time cybercop who went on to head the computer incidents investigation team at the cybersecurity firm Kaspersky Lab. He stood trial with Col. Sergei Mikhailov, who was second in command in the cybercrime division of Russia’s federal security service, the FSB, until December 2016, when his fellow agents ended an internal meeting by abruptly shoving a black bag over his head and dragging him off to prison. The men are accused of passing confidential material from a 2010 cybercrime and spam investigation to an analyst at a U.S. security firm. But the trial ended without the court hearing from a key figure in the prosecution’s theory: the analyst herself, who says the Russian military appears to be on the verge of convicting Stoyanov for treason he didn’t commit. “I formally requested to testify, and they said no,” said Kimberly Zenz, a veteran cybercrime threat analyst who was caught up in the Russian intrigue while working for Verisign’s iDefense threat intelligence division.
    [Show full text]
  • The Tech Occur
    Established 1881 TODAY IS reGistration DAY! WEATHER, p. 2 MIT’s Oldest and TUE: 79°F | 62°F Largest Newspaper T-storms WED: 81°F | 60°F Sunny tech.mit.edu THU: 74°F | 53°F Mostly sunny Established 1881 Volume 133, Number 34 Tuesday, September 3, 2013 E52 renovations to finish in 2016 The construction on old Sloan will affect surrounding traffic By Austin Hess The renovationsEstablished will have 1881 NEWS EDITOR an impact on automobile and pedestrian traffic surround- Renovations begin this week ing E52 beginning this week. In for E52, the original Sloan Build- an email to the MIT commu- ing. The structure, built in 1938, nity, Chief of Police John DiFava is undergoing interior and ex- wrote, “On Tuesday, September terior upgrades expected to be 3, Ames Street will become two completed in early 2016. way from Memorial Drive all the According to the MIT Capi- way to Main Street. Re-stripping tal Projects website, “Building of the lanes is scheduled to take E52 has not been significantly place on Tuesday and the pat- upgraded over time.” The site tern change will remain in effect indicates the lower floors will through the end of construction. be used for student-related Beginning on Monday, Septem- Sloan School administration, ber 23, the section of Wadsworth the fourth and fifth floors will Street from Memorial Drive to be for the Economics Depart- Amherst Street will be closed to ment, and there will be a glass- traffic.” Established 1881 enclosed addition to the build- According to the MIT facili- ing to create sixth and seventh ties website, Wadsworth Street floors for meetings and confer- will reopen as a one-way street ences.
    [Show full text]
  • Part 2: a Practical Guide for International Players
    An international study by E-COMMERCE IN RUSSIA Part 2: A practical guide For international players WITH SUPPORT FROM Main research partners UPDATED JAN. 2020 ABOUT THIS STUDY The result of a six-month research effort involving more than 50 market experts and players, this report highlights the main facts, numbers and trends of Russian e-commerce in an international perspective. It can be requested at no charge via https://www.ewdn.com/ecomreport q ADVERTISING OPPORTUNITIES With participation from major partnering resources, this report and its further updates will be viewed by thousands of industry professionals and investors, both in Russia and across the world. You may get featured in it via a promotional page, expert content or a case study made jointly with our team at the highest editorial standards. To inquire about these opportunities, or if your would like to get involved in the distribution of this report, please contact us at [email protected] q COPYRIGHT AND REPUBLICATION RULES The content of this report is protected by copyright. Individuals and organizations can, without prior authorization and free of charge, copy and publish without limitation short extracts in the form of quotes. This report must be clearly indicated as the source with a link to https://www.ewdn.com/ecomreport. To copy and republish very large extracts, or the full report, or for other editorial cooperation opportunities, please contact Head of Research Adrien Henni at [email protected] q INACCURACIES AND UPDATES We will be pleased to receive any notices of inaccuracies or information we may have missed.
    [Show full text]