Un ciberataque es cualquier tipo de maniobra ofensiva empleada por individuos u organizaciones enteras que tiene como objetivo sistemas de información, infraestructuras, redes de computadoras y / o dispositivos de computadoras personales por diversos medios de actos maliciosos que generalmente se originan de una fuente anónima que roba, altera o destruye un objetivo específico pirateando un sistema susceptible.
Ataques indiscriminados
Estos ataques son de amplio alcance, globales y no parecen discriminar entre gobiernos y empresas.
- Operación Shady RAT
- Mundo del infierno
- El Octubre Rojo , descubierto en 2012, estuvo operando en todo el mundo durante hasta cinco años antes del descubrimiento, transmitiendo información que iba desde secretos diplomáticos hasta información personal, incluso desde dispositivos móviles. [1]
- Ataque de ransomware WannaCry el 12 de mayo de 2017 que afectó a cientos de miles de computadoras en más de 150 países. [2]
- 2017 ciberataque Petya
Ataques destructivos
Estos ataques se relacionan con infligir daño a organizaciones específicas.
- Great Hacker War y supuesta "guerra de bandas" en el ciberespacio
- LulzRaft , grupo de hackers conocido por un ataque de bajo impacto en Canadá
- Operación Ababil , realizada contra instituciones financieras estadounidenses
- TV5Monde abril 2015 ciberataque
- Vulcanbot
- Shamoon , un virus informático modular, se utilizó en 2012 en un ataque a 30.000 estaciones de trabajo de Saudi Aramco , lo que provocó que la empresa pasara una semana restaurando sus servicios. [3] [4]
- Wiper : en diciembre de 2011, el malware borró con éxito información en discos duros en la sede del Ministerio del Petróleo . [5] [6]
- Stuxnet : un gusano informático malicioso que se cree que es un arma cibernética estadounidense e israelí construida conjuntamente . Diseñado para sabotear el programa nuclear de Irán con lo que parecería una larga serie de desafortunados accidentes.
Guerra cibernética
Se trata de ataques destructivos por motivos políticos destinados al sabotaje y el espionaje.
- Ciberataques de 2007 contra Estonia , ataque de amplio alcance contra instituciones gubernamentales y comerciales
- Ciberataques de 2010 contra Birmania , relacionados con las elecciones generales de Myanmar de 2010
- 2010 Guerra cibernética entre Japón y Corea del Sur
- 2013 Ciberataques de Singapur , ataque de Anonymous "en respuesta a las regulaciones de censura web en el país , específicamente en los medios de comunicación "
- #OpIsrael , un amplio ataque " antiisraelí "
- Ciberataques durante la guerra ruso-georgiana
- Ciberataques de julio de 2009 , contra Corea del Sur y Estados Unidos
- Operación Juegos Olímpicos , contra instalaciones nucleares iraníes, supuestamente realizada por Estados Unidos
- Democráticos ataques cibernéticos Comité Nacional , en contra del Comité Nacional Demócrata por los rusos patrocinadas por ciberespionaje grupos Cozy Bear y Fantasía oso , posiblemente para ayudar a Donald Trump campaña presidencial de 2016 . [7]
Espionaje gubernamental
Estos ataques se relacionan con el robo de información de / sobre organizaciones gubernamentales.
- Ciberataque de 2008 a Estados Unidos , ciberespionaje dirigido a computadoras militares estadounidenses
- Ataque cibernético durante la Cumbre del G20 de París , dirigido a documentos relacionados con el G20 , incluida información financiera
- GhostNet
- Laberinto de luz de luna
- Operación presentador de noticias , operación encubierta de ciberespionaje supuestamente realizada por Irán
- Operación Cleaver , operación encubierta de guerra cibernética supuestamente realizada por Irán
- Shadow Network , ataques a la India por parte de China
- Titan Rain , dirigido a contratistas de defensa en los Estados Unidos
- Google : en 2009, los piratas informáticos chinos violaron los servidores corporativos de Google y obtuvieron acceso a una base de datos que contenía información clasificada sobre presuntos espías, agentes y terroristas bajo vigilancia del gobierno de EE. UU. [8]
- El troyano Gauss, descubierto en 2012, es una operación de espionaje informático patrocinada por el estado que utiliza software de última generación para extraer una gran cantidad de datos confidenciales de miles de máquinas ubicadas principalmente en el Medio Oriente. [9]
- Violación de datos de la Oficina de Gestión de Personal: filtración de datos de diciembre de 2014 sobre empleados del gobierno de EE . UU . El ataque se originó en China . [10]
- En diciembre de 2014 tuvo lugar un ciberataque de seis meses contra el parlamento alemán por el que se sospecha que el Grupo Sofacy [11].
- También se sospecha que Vestige está detrás de un ataque de phishing en agosto de 2016 contra miembros del Bundestag y múltiples partidos políticos, como la líder de la facción Linken , Sahra Wagenknecht , Junge Union y la CDU de Saarland . [12] [13] [14] [15] Las autoridades temen que los piratas informáticos puedan recopilar información confidencial para luego manipular al público antes de elecciones como las elecciones federales de Alemania de 2017 . [12]
Espionaje corporativo
Estos ataques se relacionan con el robo de datos de corporaciones relacionados con métodos patentados o productos / servicios emergentes.
- Operación Aurora
- Operation Socialist , una operación de GCHQ del Reino Unido para obtener información de la empresa belga de telecomunicaciones Belgacom sobre información de llamadas
- Hack de Sony Pictures Entertainment
- Ciberataques nitro
Direcciones de correo electrónico y credenciales de inicio de sesión robadas
Estos ataques se relacionan con el robo de información de inicio de sesión para recursos web específicos.
- Interrupción de PlayStation Network en 2011, ataque de 2011 que provocó el robo de credenciales y, de manera incidental, la interrupción de la red
- Vestige (tienda en línea): en 2010, una banda de piratas informáticos anónimos ha rooteado los servidores del sitio y ha filtrado medio gigabyte de sus datos privados. [dieciséis]
- IEEE : en septiembre de 2012, expuso los nombres de usuario , las contraseñas de texto sin formato y la actividad del sitio web de casi 100.000 de sus miembros. [17]
- LivingSocial : en 2014, la compañía sufrió una brecha de seguridad que dejó expuestos nombres, direcciones de correo electrónico y datos de contraseñas de hasta 50 millones de sus usuarios. [18]
- Adobe : en 2013, los piratas informáticos obtuvieron acceso a las redes de Adobe y robaron información del usuario y descargaron el código fuente de algunos de los programas de Adobe. [19] Atacó a 150 millones de clientes. [19]
- RockYou : en 2009, la compañía experimentó una violación de datos que resultó en la exposición de más de 32 millones de cuentas de usuario.
- Yahoo! - en 2012, los piratas informáticos publicaron credenciales de inicio de sesión para más de 453.000 cuentas de usuario. [20] Nuevamente en enero de 2013 [21] y en enero de 2014 [22]
- Organización Mundial de la Salud : en marzo de 2020, los piratas informáticos filtraron información sobre las credenciales de inicio de sesión de los miembros del personal de la OMS. [23] En respuesta a los ciberataques, afirmaron que "Garantizar la seguridad de la información sanitaria para los Estados Miembros y la privacidad de los usuarios que interactúan con nosotros es una prioridad para la OMS en todo momento, pero también especialmente durante la pandemia de COVID-19 ". [24]
Tarjeta de crédito y datos financieros robados
- 2017 violación de datos Equifax - En 2017, Equifax Inc . anunció que se produjo una violación de la seguridad cibernética entre mayo y mediados de julio de ese año. Los ciberdelincuentes habían accedido a aproximadamente 145,5 millones de datos personales de consumidores de Equifax en EE. UU., Incluidos sus nombres completos, números de seguro social , información de tarjetas de crédito , fechas de nacimiento , direcciones y, en algunos casos, números de licencia de conducir . [25]
- Violación de datos de los bancos indios en 2016 : se estimó que 3,2 millones de tarjetas de débito estaban comprometidas. Los principales bancos indios : SBI , HDFC Bank , ICICI , YES Bank y Axis Bank se encuentran entre los más afectados. [26]
- Violación de datos de JPMorgan Chase de 2014 , supuestamente realizada por un grupo de piratas informáticos rusos
- Goodwill Industries : en septiembre de 2014, la compañía sufrió una violación de datos de tarjetas de crédito que afectó a las tiendas minoristas benéficas en al menos 21 estados. Otros dos minoristas se vieron afectados. [27] [28]
- Home Depot : en septiembre de 2014, los ciberdelincuentes que comprometieron la red de Home Depot e instalaron malware en los sistemas de punto de venta de la empresa de suministros para el hogar probablemente robaron información en 56 millones de tarjetas de pago . [29]
- StarDust: en 2013, la botnet comprometió 20.000 tarjetas en una campaña activa que golpeó a los comerciantes de EE. UU. [30]
- Objetivo : en 2013, aproximadamente 40 millones de cuentas de tarjetas de crédito y débito se vieron afectadas por una infracción de tarjeta de crédito. [31] [32] [33] Según otra estimación, comprometió hasta 110 millones de clientes de Target. [34]
- Visa y Mastercard : en 2012, advirtieron a los bancos emisores de tarjetas que un procesador de pagos de terceros sufrió una violación de seguridad que afectó hasta 10 millones de tarjetas de crédito. [35] [36]
- Subway : en 2012, dos hombres rumanos admitieron haber participado en una conspiración internacional que pirateó terminales de pago con tarjeta de crédito en más de 150 franquicias de restaurantes Subway y robó datos de más de 146.000 cuentas. [37]
- MasterCard : en 2005, la compañía anunció que hasta 40 millones de titulares de tarjetas podrían haber sufrido el robo de información de su cuenta debido a que uno de sus procesadores de pago había sido pirateado. [38] [39] [40] [41]
- En mayo, tres organizaciones de pagadores de atención médica habían sido atacadas en los Estados Unidos en 2014 y 2015: Anthem , Premera Blue Cross y CareFirst . Los tres ataques juntos obtuvieron información sobre más de 91 millones de personas. [42]
Ataques de ransomware
- Ciberataque de Atlanta 2018
- Ataque de ransomware de Baltimore 2019
- 2019 - Ciberataque de Luas (Irlanda)
- 2021 - Ataque de la Harris Federation (Reino Unido)
- 2021 - Ciberataque del Ejecutivo del Servicio de Salud (Irlanda)
- 2021 - Ciberataque Colonial Pipeline (Estados Unidos)
- 2021 - Ciberataque de JBS SA
- 2021 - Ciberataque de la Steamship Authority
Hacktivismo
Ver también
- Lista de violaciones de datos
- Lista de fuerzas de guerra cibernética
- Cronología del historial de piratas informáticos de seguridad informática
- Guerra cibernética por China
- Guerra cibernética en los Estados Unidos
Referencias
- ^ Goodin, Dan (14 de enero de 2013). "Malware de espionaje masivo dirigido a gobiernos sin ser detectado durante 5 años" . Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ "WannaCry Ransomware: lo que sabemos el lunes" . NPR.org . Consultado el 15 de mayo de 2017 .
- ^ Perloth, Nicole (24 de octubre de 2012). "El ciberataque a una empresa saudita inquieta a EE.UU." New York Times . págs. A1 . Consultado el 24 de octubre de 2012 .
- ^ Goodin, Dan (16 de agosto de 2012). "El malware misterioso causa estragos en las computadoras del sector energético" . Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ "Sitios petroleros iraníes se desconectan en medio de un ciberataque" . The New York Times . 23 de abril de 2012 . Consultado el 8 de noviembre de 2014 .
- ^ Goodin, Dan (29 de agosto de 2012). "El crimen perfecto: ¿El malware Wiper está conectado a Stuxnet, Duqu?" . Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ https://www.facebook.com/ellennakashimapost ; https://www.facebook.com/profile.php?id=729171040 . "La evaluación secreta de la CIA dice que Rusia estaba tratando de ayudar a Trump a ganar la Casa Blanca" . Washington Post . Consultado el 1 de abril de 2019 .
- ^ Goodin, Dan (21 de mayo de 2013). "Los piratas informáticos chinos que violaron Google presuntamente atacaron datos clasificados" . Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ Goodin, Dan (9 de agosto de 2012). "El malware patrocinado por la nación con vínculos con Stuxnet tiene una ojiva misteriosa" . Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ Sanders, Sam (4 de junio de 2015). "La violación masiva de datos pone en riesgo los registros de 4 millones de empleados federales" . NPR.
- ^ "Hackers rusos sospechosos de ataque cibernético al Parlamento alemán" . Sureste de Londres . Noticias de la Alianza. 19 de junio de 2015.
- ^ a b "Hackers al acecho, dijeron los parlamentarios" . Deutsche Welle . Consultado el 21 de septiembre de 2016 .
- ^ "Hackerangriff auf deutsche Parteien" . Süddeutsche Zeitung . Consultado el 21 de septiembre de 2016 .
- ^ Holanda, Martín. "Angeblich versuchter Hackerangriff auf Bundestag und Parteien" . Heise . Consultado el 21 de septiembre de 2016 .
- ^ " " Wir haben Fingerabdrücke " " . Frankfurter Allgemeine . Consultado el 21 de septiembre de 2016 .
- ^ Gawker arraigado por piratas informáticos anónimos , 13 de diciembre de 2010, Dan Goodin, The Register , recuperado en 2014-11-08
- ^ Goodin, Dan (25 de septiembre de 2012). "Trade group expone 100.000 contraseñas para Google, ingenieros de Apple" . Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ Goodin, Dan (27 de abril de 2013). "Por qué la violación de contraseña de 50 millones de LivingSocial es más grave de lo que cree" . Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ a b Howley, Daniel (1 de julio de 2016). "7 trucos más grandes" . Yahoo Tech . Consultado el 1 de julio de 2016 .
- ^ Goodin, Dan (12 de julio de 2012). "Los piratas informáticos exponen 453.000 credenciales supuestamente tomadas del servicio de Yahoo (actualizado)" . Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ Goodin, Dan (31 de enero de 2013). "Cómo Yahoo permitió a los piratas informáticos secuestrar la cuenta de correo electrónico de mi vecino (actualizado)" . Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ Goodin, Dan (31 de enero de 2014). "Ataque masivo de pirateo en cuentas de correo de Yahoo solicita restablecimiento de contraseña" . Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ "Exclusivo: los piratas informáticos de élite apuntan a la OMS como pico de ciberataques de coronavirus" . Reuters . 24 de marzo de 2020.
- ^ "La OMS informa de un aumento de cinco veces en los ataques cibernéticos, insta a la vigilancia" . Organización Mundial de la Salud . Consultado el 29 de abril de 2020 .
- ^ "Violación de datos de Equifax" . Comisión Federal de Comercio . Consultado el 10 de diciembre de 2017 .
- ^ "3,2 millones de tarjetas de débito comprometidas; SBI, HDFC Bank, ICICI, YES Bank y Axis son los más afectados" . The Economic Times. 20 de octubre de 2016 . Consultado el 20 de octubre de 2016 .
- ^ Gallagher, Sean (18 de septiembre de 2014). "El robo de datos de tarjetas de crédito afectó al menos a tres minoristas y duró 18 meses" . Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ http://krebsonsecurity.com/2014/07/banks-card-breach-at-goodwill-industries/
- ^ Lemos, Robert (19 de septiembre de 2014). "Home Depot estima datos sobre 56 millones de tarjetas robadas por ciberdelincuentes" . Ars Technica . Consultado el 30 de noviembre de 2014 .
- ^ Goodin, Dan (4 de diciembre de 2013). "El fraude con tarjetas de crédito llega a la mayoría de edad con los avances en las botnets en los puntos de venta" . Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ Farivar, Cyrus (19 de diciembre de 2013). "Servicio secreto que investiga violación masiva de tarjetas de crédito en Target (actualizado)" . Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ Goodin, Dan (20 de diciembre de 2013). "Tarjetas robadas en violación masiva de destino inundación subterránea 'tiendas de tarjetas ' " . Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ Goodin, Dan (5 de febrero de 2014). "Los piratas informáticos de destino utilizaron credenciales robadas al contratista de ventilación" . Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ Goodin, Dan (16 de enero de 2014). "El malware de punto de venta que infecta a Target se encuentra escondido a plena vista" . Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ Goodin, Dan (1 de abril de 2012). "Después del hack: FAQ por incumplimiento que afecta hasta 10 millones de tarjetas de crédito" . Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ Goodin, Dan (30 de marzo de 2012). " Violación " importante "de tarjetas de crédito golpea a Visa, MasterCard (actualizado)" . Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ Goodin, Dan (18 de septiembre de 2012). "Dos hombres admiten haber pirateado $ 10 millones en las tiendas de sándwiches de Subway" . Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ Bangeman, Eric (20 de junio de 2005). "CardSystems no debería haber retenido datos de clientes robados" . Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ "Datos de crédito perdidos guardados incorrectamente, la empresa admite" . The New York Times . 20 de junio de 2005 . Consultado el 8 de noviembre de 2014 .
- ^ Bangeman, Eric (23 de junio de 2005). "Se amplía el alcance del robo de datos de tarjetas de crédito causado por CardSystems" . Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ Jonathan M. Gitlin (22 de julio de 2005). "Visa prohíbe a CardSystems manejar más transacciones" . Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ Dance, Scott (20 de mayo de 2015). "El ciberataque afecta a 1,1 millones de clientes de CareFirst" . Baltim. Sol .