Resumen Capitulo #1
Paris Michelle Castrillo Pastran 15-A
Empresas a las que se piden rescates
Rashid, un empleado en el departamento financiero de una empresa
importante que cotiza en bolsa, recibe un correo electrónico de su CEO con
un PDF adjunto. El PDF es sobre las ganancias del tercer trimestre de la
empresa. Rashid no recuerda que su departamento haya creado ese PDF.
Esto despierta su curiosidad y decide abrir el archivo adjunto.
La misma situación ocurre en toda la organización, ya que decenas de otros
empleados se ven tentados a hacer clic en el archivo adjunto. Cuando se
abre el PDF, el ransomware se instala en las computadoras de los
empleados y comienza el proceso de recopilación y encriptación de datos
corporativos. El objetivo de los atacantes es ganar dinero, ya que piden un
rescate por regresarle a la empresa sus datos.
Naciones objetivo
Algunos de los programas de malware actuales son tan sofisticados y
costosos de crear que los expertos en seguridad creen que solamente un
estado nacional o un grupo de naciones podrían tener la influencia y
financiación para crearlo. Este malware puede tener como objetivo atacar la
infraestructura vulnerable de una nación, como el sistema de agua o la red
eléctrica.
Este fue el propósito del gusano Stuxnet, que infectó unidades USB. Estas
unidades fueron transportadas por cinco proveedores iraníes de
componentes a una instalación segura a la que apoyaban. Stuxnet fue
diseñado para infiltrar sistemas operativos Windows y, luego, atacar el
software Step 7. Step 7 fue desarrollado por Siemens para sus controladores
lógicos programables (Programmable Logic Controllers, PLC). Stuxnet estaba
buscando un modelo específico de los PLC Siemens que controlaran las
centrífugadoras en las instalaciones de procesamiento de Uranio. El gusano
se transmitió de las unidades USB infectadas a los PLC y, finalmente, dañó
muchas de las centrífugas.
Agentes de amenazas
Los actores maliciosos incluyen, entre otros, a aficionados, hacktivistas,
grupos del crimen organizado, agentes patrocinados por el estado y grupos
terroristas. Los actores maliciosos son individuos o un grupo de personas
que realizan ciberataques. Los ciberataques son actos intencionales y
maliciosos que tienen como objetivo afectar negativamente a otra persona
u organización.
PII, PHI y PSI
La información que permite identificar personas (Personally Identifiable
Information, PII) es cualquier dato que pueda utilizarse para identificar
inequívocamente a una persona. Algunos ejemplos de PII son los siguientes:
Nombre
Número de seguridad social
Fecha de nacimiento
Números de tarjetas de crédito
Números de cuentas bancarias
Identificación emitida por el gobierno
Información sobre dirección (calle, correo electrónico, números de
teléfono)
La mayoría de los ataques a empresas y organizaciones informados en las
noticias involucran el robo de PII o PHI. Ejemplos recientes son:
En 2019, un sitio web de herramientas de diseño gráfico en línea
experimentó una violación de datos en la que la PII de
aproximadamente 137 millones de usuarios fue vista por piratas
informáticos con detalles de usuario de 4 millones de cuentas
apareciendo en Internet.
En 2020, una importante empresa china de medios sociales fue
pirateada, lo que provocó el robo de PII, incluidos números de
teléfono, a 172 millones de usuarios. El robo no incluyó contraseñas,
por lo que los datos estaban disponibles a un precio bajo en Internet.
En 2019, una empresa que hace juegos que se juegan en Facebook
fue pirateada y la PII de 218 millones de usuarios fue robada.
Política y seguridad nacional
El gusano Stuxnet se diseñó específicamente para impedir el avance de Irán
en el enriquecimiento de uranio que podría usarse en un arma nuclear.
Stuxnet es un claro ejemplo de un ataque a la red motivado por asuntos de
seguridad nacional. La ciberguerra es una posibilidad concreta. Los hackers
guerreros patrocinados por el estado pueden causar interrupciones y
destrucciones de servicios y recursos vitales dentro de una nación enemiga.
Internet se ha tornado esencial como medio para actividades comerciales y
financieras. La interrupción de estas actividades puede devastar la
economía de una nación. Los controladores, similares a los atacados por
Stuxnet, también se utilizan para controlar el caudal de agua en diques y la
alimentación en redes eléctricas. Los ataques contra estos controladores
pueden tener graves consecuencias.