edición general
337 meneos
1889 clics
[ENG] Estados Unidos declara el estado de emergencia por el ciberataque al oleoducto

[ENG] Estados Unidos declara el estado de emergencia por el ciberataque al oleoducto

El Oleoducto Colonial, que transporta 2.5 millones de barriles al día (45% del combustible usado en la costa este), ha dejado de estar operativo como consecuencia de un ciberataque el pasado viernes. Este estado de emergencia permite que el combustible sea transportado por carretera. Hay 18 estados afectados. Se ha confirmado que los autores del ataque pertenecen a la banda de cibercriminales DarkSide. Exigen varios millones de dólares como rescate a cambio de liberar los casi 100Gb de datos.

| etiquetas: estados unidos , ciberataque , oleoducto , estado de emergencia
Comentarios destacados:                
#4 #3 No tanto como se debería.
Yo trabajo en desarrollo software y cuesta un mundo convencer a la dirección para que se gasten ese "extra" (ellos lo ven como un extra) de pasar una auditoría de seguridad, o comprar determinados paquetes para transacciones seguras,invertir en infraestructuras,..
Lo ven como gastar por gastar.
#3 No tanto como se debería.
Yo trabajo en desarrollo software y cuesta un mundo convencer a la dirección para que se gasten ese "extra" (ellos lo ven como un extra) de pasar una auditoría de seguridad, o comprar determinados paquetes para transacciones seguras,invertir en infraestructuras,..
Lo ven como gastar por gastar.
#4 ¿Pero esto al cliente que le aporta, que va a ver diferente el cliente? :wall: :wall: :wall: Si, también lo he vivido.
#7 #4 por no hablar del..... "si a nosotros nunca nos ha pasado nada".
#2 #7 #16 #27 #5 #19 #22 #17
Rápido os necesitan!
Manager, Digital Technology Operations Center
colpipe.wd1.myworkdayjobs.com/en-US/Search/job/Atlanta-Alpharetta-GA/M

Si dáis el perfil claro
#33 Para lo que les ha servido el perfil...
#33 Hablando de seguridad, me ha saltado Advertencia XSS de NoScript con ese enlace xD
#52 El conocimiento es sufrimiento xD
#33 Los que no dan el perfil no son los técnicos, sino los jefes.
#7 Teniendo en cuenta que el cliente paga por "pantallas", como para explicarles esto
#4

Hasta que pase, luego todo son lloros.

Muchas empresas no son conscientes de que están jugando a la ruleta rusa.
Yo no paro de repetirlo. Esta es la nueva guerra.
Parece que no va con nosotros.. "bah, es una empresa privada, bah, es el ministerio de xxx" pero los perjudicados vamos a ser nosotros siempre

Habrá que meter dinero (formación, actuaciones, sw,..) y controles para evitar ataques
#2 Ya se mete dinero, pero siempre habrá ataques exitosos aún así.
#3 No creas que se mete tanto, a mi me ha pasado de decir que con un disco duro de 14TB podriamos tener una copia en frio de todo lo fundamental y me miran con cara de dejate de ostias... pues nada, cuando venga el ostion me descojonare un rato porque yo si que hago una copia en frio de lo mio
#2 a nosotros nos ha tocado muy de lleno. Ministerios enteros.
a saber que se han llevado de información
#2 como bien dices no solo los perjudicados sino también la facilidad con que se pueden llevar ataques a todo lo que depende de internet.
#2 Hace años que esto viene sucediendo, sólo que antes éramos los "buenos" los que atacábamos a los "malos", ahora que es al revés saltan todas las alarmas.
#2 Tienes razón, nos hace "mucha gracia" cuando atacan a objetivos que no nos caen simpáticos (lease gobierno de Colombia, por ejemplo), pero alguna/os no se dan cuentan de que es un poder que no debe estar en manos de anónimos en ningún caso.

Relacionada: www.meneame.net/story/gobierno-colombia-ha-sido-hackeado-plena-protest
#2 motivos extras para no ser dependiente de infraestructuras energéticas centralizadas y privatizadas. Hay modelos e incluso imperios que colapsaron en su día porque eran imposibles de defender de lo enormes y monolíticos que eran.. A este paso al modelo energético actual quizás le pase lo mismo.

El tiempo dirá... Pero ir hacia un autosuficiencia ínter conectada no parece mala idea.
#2 No te preocupes ya tenemos a el INCIBE con los mejores abogados y palmeros cobrando sueldo público.
#2 Yo si fuera USA, investigaría hasta dar con los piratas y, en una acción encubierta, confusa, de alguna agencia de esas que tienen, haría que muriesen todos los piratas acribillados. Mandaría un interesante mensaje.
#2 mejor dedicar esa pasta a que los directivos puedan cambiar de yate
#2 joder que chungo , vas a por el pan y lo comentas? Todo el día repitiendo que hay una guerra cibernética ... Si no para de repetirlo tus vecinos llevan gorros de aluminio? O son de la liga de béisbol?{troll}
#56 Luego no vengas llorando porque han hackeado tu panadería y tienes que hacerte el bocadillo con un par de nachos ¬¬
Lo que yo no entiendo es que infraestructuras críticas estén conectadas a internet. Me parece más lógico que toda la infraestructura de interés nacional opere en una línea propia que no esté conectada por ningún punto a la red común. Seguramente limitaría posibilidades, como que un ingeniero abra o cierre la compuerta de una presa desde su casa, pero obviamente el aumento en seguridad lo compensaría.
#17 Dejando de lado la ciberseguridad, a mi me tiene pinta de "falso" ataque para subir los precios del petróleo, algo parecido a lo del canal en Egipto. Y tener una excusa también para la subida de inflación. </Modo Conspiracy off>
#17 Otra opción es tener secciones críticas replicadas y no comunicantes. De modo que puedas usar la que está conectada a internet en circunstancias normales, pero en caso de problemas tengas el circuito redundado, y con prioridad mecánica sobre la red conectada a internet.
#5 No es tampoco la solución.
Hay más fallos en MS por ser el más usado y donde merece más la pena investigar para hacer maldades.
Si mañana, todo el mundo se pasase a xxx, ese sería el sistema más hackeado.
#6 La mayoría de grandes infraestructuras como Akamai, Google, AWS no utilizan prácticamente productos Microsoft.

Cuando estas empresas descubren un problema, sus propios ingenieros pueden parchear, con productos MS no es posible hacerlo por tu cuenta.

Ya es casualidad que siendo minoritaria la presencia de plataforma Microsoft como servidor Web en Internet sea, con diferencia, al que siempre ataca el ransomware. ¿Casualidad, serendipia?…   » ver todo el comentario
#8 Ah, sí, en eso llevas toda la razón.
Con MS estás en sus manos a la hira de arreglar un problema.
#8 Ni Azure, verdad?
#11 Y algún otro gran proveedor también utiliza los productos MS.

www.exploitone.com/cyber-security/ransomware-hackers-attack-major-clou
#8 #6 #5 mucha seguridad pero poca redundancia, porque los accidentes pasan. Se quemó el centro de datos de OVH y ha afectado a varios clientes y proveedores. Uno de ellos, ha perdido TODO: la web, el CRM, TODO. La copia se guardaba en el mismo OVH. ¿Quién iba a pensar que ardería? Pues pasó. Yo tengo todo lo de los clientes en nube de amazon y B2 (que tb usa amazon), pero cada noche se descarga una copia a un nas local viejuno por si la nube se disipa.
#8 ¿cuántas veces han hackeado Azure o hotmail?

La diferencia no está en los sistemas operativos sino en los usuarios, un servidor web administrado por técnicos frente a un escritorio manejado por usuarios normales.
#8 El problema de muchas empresas no está en que usen productos MS, da igual, el problema es que no invierten una mierda en seguridad. Si invirtieran todo lo que pudieran en seguridad entonces si se podría hablar de que trabajar con un sistema MS sea o no buena idea, pero es que les da igual, no han llegado todavía a ese punto.
#6 Sí, pero si el más usado tiene el 25% del mercado, también desincentivas el crear estos ataques. Imagina un 25% de Windows, un 20% de ubuntu, un 15% de Debian, un 20% de RHEL.... (con la fragmentación e incompatiblidades entre distros o incluso versiones de distros... no me veo a los hackers sacando un build para cada una xD :troll: )
#25 Las distribuciones de Linux coinciden en lo básico y esencial. Lo que yo no veo es a los hackers haciendo malware con "dependencias"... En el ejemplo que pones tendrías un 55% de sistemas con Linux + glibc. Para un hacker eso es más que suficiente.

La única dependencia "verdadera" que tiene un malware es la vía de entrada (es decir, un programa concreto con una versión o un rango de versiones concretos con un problema de seguridad conocido). Una vez que has conseguido entrar ya puedes hacer lo que quieras.
#6 No es por ser el más usado, sino por ser el más malo. Y además como lo usan más gente, hay más gente trabajando en él y metiendo dinero en esa empresa, y ni por esas. Se aprovecha del monopolio y de que es muy complicado cambiar de sistema operativo a gente que en toda su vida no ha usado otra cosa y más cuando esa gente trabaja en una empresa o una administración y tiene que prestar un servicio además de aprender a usar un nuevo sistema operativo. Es un caos por lo menos para jefes y coordinadores.
Noticia relacionada: www.meneame.net/story/mayor-red-oleoductos-eeuu-deja-operar-ciberataqu (esta noticia contaba el ciberataque; la que yo traigo es sobre el estado de emergencia asociado, e incluye más detalles sobre el ciberataque).
#18 esto John Maclaine lo arreglaba en un pliqui
#36 Con la ayuda, de " su yerno jaker".
No existe la mal llamada ciberdelincuencia, ni la ciberguerra, ni los ciberstaques...

A todas esas palabras hay que quitarles el ciber, y así la gente entenderá de qué se trata.
#20 Eso es.
Yo lo digo siempre: ciberacoso, joder, es un bulling en toda regla, acoso del de toda la vida
El año de linux en los oleoductos.
#62 No. El makware en cuestión se copiaba de usb en usb, en especial en la región de Irán. Así aumentaba la probabilidad de estar en un usb que terminara en la planta. Básicamente infecto todo lo que se movía con tal de llegar a su objetivo. Es considerada la primera cyberarma de guerra. Busca stuxnet, es una lectura interesante
¿ me pregunto si algun hacker se atreve a hacerle esto a una compañia rusa y cabrear a Putin?
Vídeo ligeramente relacionado con copiapega de comentario más valorado:

You ran Event 201 ahead of covid and now this. Very confident of you to post your plots in advance

www.youtube.com/watch?v=-0oZA1B3ooI
Buen nombre para el oleoducto :troll:
#13 es que antes llevaba colonia
A mi estas cosas me alucinan... muchos servicios secretos, puertas traseras, espías y demás que deben costar un pastizal y que les pase eso con una infraestructura CRÍTICA.... llamadme malpensado, pero el "Bidón" lleva 4 ratos y empiezan por ahí.... :-P :tinfoil: :tinfoil:
Leí en un libro que "los programadores gobernamos el mundo".
si la auditoría se encarga a cualquier cárnica y sus sistemas más críticos se basan en Windows.... Poco riesgo van a evitar.
Lo suyo es tener tu propio departamento de seguridad y devops que le ponga las pilas a los picanteclas, pero sobretodo a los que parten el bacalao.
#46 "Lo suyo es tener tu propio departamento de seguridad " teniendo en cuenta que lo del Microsoft Exchange ocurrió un mes después de publicar el parche... La dejadez es extrema.
No tiene porqué venir de fuera, con entrar a trabajar en cualquier cárnica ya tienes acceso a gigas y gigas de datos de clientes
Nada que no pueda remediar John McClane.
¿En serio tienen expuesto algo tan importante a internet? o_o
#35 EEUU saboteó una central de enriquecimiento de uranio iraní con un ataque informático. Eso es incluso más sensible. Los ataques suelen ir dirigidos a empleados y a través de ellos se cuelan en el sistema.
#39 vaya locura. No entiendo que este tipo de sistemas tan sensibles estén conectados la verdad. Ya les puede compensar, ya.
#45 es que no lo estaba. El ataque fue mucho más sofisticado. #48
#49 Dejaron un pendrive en el aparcamiento?
#39 Si, pero esa central no estaba conectada a Internet ni por asomo. Stuxnet fue saltando de usb en usb hasta que llegó a la planta y atacó los plc Siemens.
comentarios cerrados

menéame