Logo Studenta

Entregable Intermedio 2 - Javier Mendoza (1)

¡Este material tiene más páginas!

Vista previa del material en texto

INDICE.
1. Resumen Ejecutivo.………………………………………………………2 
2. Desarrollo…………………………………………………………………….2
 2.1. Casos Importantes……………………………………….…………..2
 2.2. Hackers Famosos…..…………………………………………………6
3. Conclusiones………………………………………………………………..8
4. Bibliografía…………………………………………………………………..9
1. Resumen Ejecutivo. 
Continuando con la investigación sobre Seguridad en TI, en este documento se abordará los casos más importantes que han sucedido en la historia de la seguridad informática en donde podemos encontrar casos en los que se robó información con la finalidad de obtener dinero de los propietarios de esta y también en donde se realizaron ataques con el fin de obtener información para su uso en campañas políticas.
Como segundo tema a tratar en esta investigación se presentará un listado de personajes famosos que realizaron ataques informáticos importantes, en donde veremos que algunos de estos personajes realizaron dichos ataques por distintos motivos incluso tan simples como demostrar que eran capaces de hacerlos.
2. Desarrollo
 2.1. Casos Importantes.
A continuación, se presentará una serie de eventos importantes en la historia de la Seguridad en TI en donde resultaron afectados millones de personas y equipos de cómputo, generando grandes pérdidas económicas de empresas e instituciones gubernamentales.
 
En febrero del año 2000, un joven canadiense llamado Michael Calse quien se autodenomina MafiaBoy, ejecutó un ataque DOS/DDOS a los servidores de Yahoo el ataque dejó al sitio web fuera de servicio alrededor de 3 horas, esta persona también ataco e-bay y Amazon, empresas que reportaron pérdidas por más de 1.2 millones de dólares, tras la inminente caída de sus respectivos sitios web.
Albert González, mejor conocido como “soupnazi” se hizo famoso por lograr extraer información de más de 170 millones de tarjetas de crédito desde Miami Beach, en lo que el mismo denominó la operación “Operation Get Rich or Die Tryin». Los datos de las tarjetas fueron robados de los ordenadores de empresas como OfficeMax, Target, Boston Market, entre otras empresas.
El gusano Morris es uno de los peores virus informáticos de la historia. Fue creado por el estudiante universitario Robert Morris y se propagó por Internet (entonces ARPANET) el 2 de noviembre de 1988, el objetivo de este ataque consistía en obtener las contraseñas de otros ordenadores aprovechando algunos defectos en la versión de Unix la Universidad de Berkeley.  Es el primer malware autorreplicable, diseñado para reproducirse a sí mismo de manera indefinida en lugar de eliminar datos. Afectó a unos 6,000 de los 60,000 servidores conectados a la red, incluyendo el centro de investigación de la NASA, dejando casi inútiles algunos de ellos. 
Aunque no fue programado para ocasionar daños, los efectos del ataque fueron catastróficos para el momento: produjo fallos en los ordenadores de las universidades, agencias del gobierno y empresas. Erradicarlo costó casi un millón de dólares y se estima que ocasionó pérdidas de 96 millones de dólares, unas cifras muy elevadas para la época.
Code Red es un gusano, que fue descubierto en el 2001, este explotaba una vulnerabilidad muy común conocida como buffer overflow, utilizando una larga cadena de caracteres hasta desbordar el buffer y colapsar el servidor, consiguió gran notoriedad en el momento debido a que colapsó todos los servidores web de la Casa Blanca a través de un ataque DDoS. El virus infectó a más de 225,000 sistemas en todo el mundo y supuso unas pérdidas de más de 1,200 millones de dólares.
En septiembre de 2011 un malware que se propagaba mediante campañas de phishing llamado Zeus, después de infectar a un dispositivo era capaz de interceptar las transacciones bancarias de la víctima y copiar sus credenciales de inicio de sesión. Basándose en el troyano ZeuS nació la botnet GameOver Zeus. Su característica distintiva es que utilizaba comunicaciones de tipo P2P para controlar de manera remota los ordenadores zombis. Se estima que la botnet GameOver Zeus estaba compuesta por entre 500,000 y 1 millón de equipos zombi, y el FBI cree que fue responsable de más de 100 millones de dólares en pérdidas.
Carbanak es una campaña de tipo APT (amenaza persistente avanzada) dirigida contra instituciones financieras que empezó a atacar en el año 2014. El ataque comenzaba cuando los criminales conseguían infiltrarse en la intranet del banco, algo que conseguían mediante correos electrónicos fraudulentos. Después, el malware se hacía con el control del equipo y el grupo de hackers lo utilizaba como punto de acceso a la entidad.
A continuación, analizaban las herramientas financieras empleadas por el banco, para luego retirar el dinero mediante transferencia de dinero SWIFT o creando cuentas bancarias falsas.  Mediante este malware, los cibercriminales consiguieron robar cerca de 1,000 millones de dólares a más de 100 instituciones financieras en unos 40 países distintos. 
El ransomware WannaCry se propagó el 12 de mayo de 2017 y no solo consiguió paralizar miles de empresas de todo el mundo, sino que también puso de manifiesto lo frágil que puede ser el sistema ante determinados ataques. El malware era capaz de secuestrar un ordenador encriptando todos sus archivos y bloqueando el acceso del administrador y los demás usuarios. Para devolver el control del equipo, como otros ransomware pedía el pago de un rescate. El ransomware WannaCry afectó a más de 360,000 equipos de 180 países ocasionando pérdidas directas de más de 200 millones de euros. 
Jonathan James se infiltró repetidamente el Departamento de Defensa de Estados Unidos y la Administración Nacional de Aeronáutica y del Espacio (NASA) en 1999. Durante el ataque contra la Agencia de Reducción de Amenazas del Departamento de Defensa, una oficina encargada de contrarrestar las amenazas de armas nucleares, biológicas y químicas robó nombres de usuario y contraseñas y más de 3,000 correos electrónicos.
En diciembre de 2015 alrededor de 230,000 personas quedaron hasta seis horas en la oscuridad después de que piratas informáticos se infiltraran en tres compañías de energía y cerraran temporalmente los generadores en tres regiones de Ucrania. El servicio de seguridad de Ucrania culpó al Gobierno ruso por el ataque. Por otra parte, algunas compañías privadas de seguridad de Estados Unidos que investigaron el suceso dijeron que creían que este se había originado en Rusia. Se cree que este ataque es la primera vez que piratas informáticos pueden atacar con éxito una red de distribución de electricidad.
En enero de 2019, la Oficina Federal de Seguridad de la Información de Alemania (BSI) dijo que estaba investigando un ataque cibernético contra cientos de políticos, incluida la canciller alemana, Angela Merkel. El ataque cibernético se dirigió a todos los partidos en el Parlamento alemán, excepto al partido de extrema derecha Alternativa para Alemania (AfD). Información financiera, tarjetas de identificación y chats privados se encontraban entre los datos que los hackers publicaron posteriormente en línea. El número de fax de Merkel, la dirección de correo electrónico y varias de sus cartas también fueron publicadas.
WikiLeaks, creada en 2006 por el australiano Julian Assange, ganó popularidad en 2010 cuando se publicaron 251,287 telegramas diplomáticos, intercambiados entre más de 250 embajadas de los Estados Unidos y el Departamento de Estado de los Estados Unidos en Washington. 
El gigante estadounidense de venta minorista Target fue objeto de un ataque histórico en 2013 que afectó a 70 millones de clientes. Además del robo de información personal (nombres, direcciones, números de teléfono y correos electrónicos), hubo al menos 40 millones de víctimas que también vieron cómo les robaban sus datos bancarios. Los cibercriminales hackearon el sistema de Target a través de un malware PoS, que afecta a los dispositivos del punto de venta en este caso, lectores de tarjetas de crédito/débito y cajas registradoras. 
En octubre del 2016 la empresa de transporteUber fue atacada dejando 57 millones de afectados y teniendo que pagar cien mil dólares a dos hackers para eliminar los datos robados y ocultar el ciberataque. El ataque incluyó la exposición de nombres, correos electrónicos y números de teléfono de 57 millones de clientes en todo el mundo, así como la información personal de 7 millones de conductores de esa empresa de transporte.
Cambridge Analytica robo de datos para ser usado en política e influir en las elecciones presidenciales de EE.UU. en 2016. Cambridge Analytica es una empresa de análisis de datos que trabajó con el equipo de Donald Trump y utilizó sin consentimiento la información de 50 millones de perfiles de Facebook para identificar los patrones de comportamiento y gustos de los usuarios y utilizarlos en la difusión de propaganda política.
En el año 2020 tres instituciones públicas que se encuentran entre las principales encargadas de regular y supervisar el sistema financiero mexicano fueron víctimas de un ataque de defacement.
Entre el 5 y el 11 de julio, la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef), el Banco de México (Banxico) y el Sistema de Administración Tributaria (SAT) sufrieron afectaciones en sus respectivas páginas de internet. La más afectada fue la Condusef, cuyo portal se vio completamente intervenido por varias horas por los ciberatacantes.
Tanto Banxico como el SAT apenas vivieron intermitencias debido a la robustez de sus sistemas de seguridad, algo que sólo puede verse en México en las instituciones financieras más importantes.
En el 2018 una subsidiaria del Grupo Expedia sufrió una brecha de seguridad en la que atacantes tuvieron acceso a información personal de varios clientes; entre ellos los datos 880 mil tarjetas de pago.
En el 2018 la aerolínea británica British Airways fue víctima del robo de datos de 380 mil tarjetas de pago de clientes que realizaron reservas a través del sitio web de la aerolínea, ba.com o la aplicación móvil. Entre los datos comprometidos figuran nombres de los clientes, direcciones de correo, dirección postal y detalles de las tarjetas de pago que utilizaron. 
En el año 2018 la cadena Marriot International sufrió un incidente en el que se filtró información personal de aproximadamente 500 millones de huéspedes y clientes. Entre los datos robados se encontraban nombres, fechas de nacimiento, e-mails, números de teléfono, pasaportes y tarjetas de crédito.
En el año 2016 Yahoo! confirmó que 500 millones de usuarios quedaron expuestos al robo de datos personales en lo que se ha descrito como la “la brecha de datos más grande de la historia“. La compañía dijo que la información sensible, que incluye nombres, direcciones de correo electrónico, hashes de contraseñas y números telefónicos, fue robada de su red a fines de 2014 por parte de un sujeto “patrocinado por un Estado”.
Al banco más grande de los Estados Unidos JPMorgan le fue robado nombres, correos electrónicos, direcciones y números de teléfono de más de 70 millones de clientes. Un grupo de hackers iniciaron un operativo mediante el uso de credenciales de empleados robadas para acceder al sistema del banco. A pesar de gastar unos importantes $250 millones en seguridad informática, JPMorgan no había podido actualizar uno de sus servidores con un esquema de autenticación doble. Si ese servidor hubiera implementado esta medida de seguridad de contraseña dual, los hackers habrían sido obligados a proporcionar una segunda contraseña para entrar al sistema y millones de cuentas podrían haber sido salvadas. En su lugar, un incidente que podría haber sido fácilmente evitado llevó a los hackers a tener acceso a al menos 90 servidores antes de ser capturados.
A principios de los años 70 apareció Creeper, el primer malware, el cual llegaba a las computadoras a través de ARPANET (la antecesora de internet), se autoejecutaba y comenzaba a mostrar el mensaje «I’m the Creeper, ¡catch me if you can!».
Debido a los estragos causados por ese malware, y para solucionarlo surgió el primer antivirus llamado Reaper, el cual básicamente era otro virus que se propagaba a través de la red en busca de computadoras infectadas con Creeper para eliminarlo.
 2.2. Hackers Famosos.
El primer hacker de la historia fue Nevil Maskelyne, que en 1903 logró interceptar la primera transmisión del telégrafo inalámbrico.
El primer ciberdelincuente (o cracker) de la historia fue John Draper, también conocido como «Captain Crunch», quien descubrió que modificando un silbato emitía un tono con el que se podía engañar a la central telefónica y realizar llamadas gratis.
Kevin Mitnick, inició sus actividades cuando aún era un adolescente. En 1981, fue acusado de robar manuales de computadora a Pacific Bell. En 1982, pirateó el Comando de Defensa de Estados Unidos (NORAD), que inspiró la película "Juegos de guerra" de 1983. En 1989, pirateó la red de Digital Equipment Corporation (DEC) y realizó copias de su software. Por aquel entonces, como DEC era un fabricante líder de equipos informáticos, esta jugada dio a conocer a Mitnick. Posteriormente, fue arrestado, condenado y enviado a prisión. Durante su período de libertad condicional, pirateó los sistemas de correo de voz de Pacific Bell, se cree que llegó a obtener el control total de la red de Pacific Bell, al parecer solo quería probar que podía hacerlo. Se emitió una orden judicial para arrestarlo por el incidente con Pacific Bell, pero Mitnick huyó y permaneció oculto durante más de dos años. Cuando fue atrapado, fue sentenciado a prisión por múltiples cargos de fraude electrónico e informático. 
Anonymous inició sus actividades en 2003 en tablones de mensajes de 4chan en un foro sin nombre. El grupo evidencia poca organización y se concentra en cierta manera en el concepto de justicia social. Por ejemplo, en 2008, manifestó su desacuerdo con la Iglesia de la Cientología y comenzó a inhabilitar sus sitios web, lo que afectó negativamente a su posicionamiento en Google y saturó sus máquinas de fax con imágenes en negro. En marzo de 2008, un grupo de Anonymous llevó a cabo una marcha frente a centros de Cientología de todo el mundo usando la ahora famosa máscara de Guy Fawkes. Como señaló The New Yorker, aunque el FBI y otros organismos de cumplimiento de la ley han intentado seguir el rastro de algunos de los miembros más prolíficos del grupo, la ausencia de una jerarquía real convierte en casi imposible el objetivo de eliminar a Anonymous como entidad.
Según New York Daily News, González, apodado "soupnazi", empezó su carrera como "líder de un conjunto de frikis informáticos problemáticos" en su escuela secundaria de Miami. Posteriormente, participó activamente en el sitio de comercio criminal Shadowcrew.com y fue considerado uno de sus mejores hackers y moderadores. Con 22 años, González fue arrestado en Nueva York por fraude de tarjetas de débito relacionado con el robo de datos de millones de cuentas de tarjetas. Para evitar ir a prisión, se convirtió en informante del Servicio Secreto y ayudó a imputar a docenas de miembros de Shadowcrew.
Durante el período en que actuó como informante remunerado, en colaboración con un grupo de cómplices, reanudó sus actividades criminales y robó más de 180 millones de cuentas de tarjetas de pago a empresas como OfficeMax, Dave and Buster's y Boston Market. The New York Times Magazine señaló que el ataque de González en 2005 a la tienda estadounidense TJX fue la primera filtración de datos en serie de información de tarjetas de crédito. Este famoso hacker y su equipo utilizaron inyecciones de SQL para crear puertas traseras en diversas redes corporativas y robaron un monto estimado de USD 256 millones solamente a TJX. 
Matthew Bevan y Richard Pryce son un dúo de hackers británicos que piratearon numerosas redes militares en 1996, incluida la de la Base de la Fuerza Aérea Griffiss, la de la Agencia de Sistemas de Información de Defensa y del Instituto Coreano de Investigación Atómica (KARI). Bevan (Kuji) y Pryce (DatastreamCowboy) fueron acusados de estar a punto de desatar una tercera guerra mundial tras volcar la información de investigación del KARI en sistemas militares estadounidenses. Bevan afirma que pretendía probar una teoría de conspiración OVNI y, según la BBC, su caso se asemeja al de Gary McKinnon. Intención maliciosa o no, Bevan y Pryce demostraron que incluso las redes militares son vulnerables.
A Jeanson James Ancheta no le interesaba piratear sistemas para obtener datos de tarjetas de crédito ni colapsar redes para promover la justicia social. Jeanson James Ancheta sentía curiosidad por el uso de bots. Usando una serie de "botnets" de gran escala, fue capaz de comprometer más de 400,000 computadoras en 2005. Según Ars Technica, posteriormente, alquiló estos equipos a empresas de publicidad y recibió pagos directos por la instalación de bots o adware en sistemas específicos. Ancheta fue condenado a 57 meses en prisión.
En febrero de 2000, Michael Calce de 15 años también conocido como "Mafiaboy", descubrió cómo tomar el control de redes de computadoras universitarias y utilizó sus recursos combinados para causar problemas al motor de búsqueda número uno en ese entonces: Yahoo. En el lapso de una semana, también desbarató las redes de Dell, eBay, CNN y Amazon usando un ataque de denegación de servicio dedicado (DDoS) que saturó los servidores corporativos y causó el colapso de los sitios web. 
En 1983 Poulsen de 17 años usaba el apodo Dark Dante, pirateó ARPANET, la red informática del Pentágono, pero no tardó en ser atrapado. El gobierno decidió no acusar a Poulsen, pues era menor de edad en ese momento, por lo que lo pusieron en libertad con una advertencia. Poulsen hizo caso omiso a esta advertencia y reanudó sus actividades de pirateo. En 1988 Poulsen pirateó una computadora federal y logró acceder a archivos sobre Ferdinand Marcos, presidente destituido de Filipinas. Cuando las autoridades lo descubrieron optó por ocultarse, sin embargo, durante ese período se mantuvo activo dedicándose a robar archivos del gobierno y a revelar secretos. Según señala en su propio sitio web, en 1990 pirateó un concurso de una emisora de radio y se aseguró de ser el oyente número 102 en llamar para ganar un automóvil Porsche cero kilómetros, un paquete de vacaciones y USD 20,000.
Poulsen no tardó en ser arrestado y se le prohibió usar una computadora por un período de tres años. Desde entonces, se ha reinventado como periodista serio que escribe sobre seguridad informática como editor sénior de Wired.
Bajo el alias cOmrade, Jonathan James pirateó las redes de numerosas empresas. Sin embargo, según The New York Times, lo que realmente puso el foco sobre él fue el pirateo de las computadoras del Departamento de Defensa de Estados Unidos. Sus actividades de pirateo le permitieron acceder a más de tres mil mensajes de empleados del gobierno, nombres de usuario, contraseñas y otros datos confidenciales. En el año 2000, James fue arrestado y sentenciado a seis meses de arresto domiciliario; además, se le prohibió usar una computadora para fines recreativos. Además, fue sentenciado a seis meses en prisión por violar la libertad condicional. En 2007, TJX, unos grandes almacenes, fue pirateado y una gran cantidad de información privada de clientes resultó comprometida. A pesar de la falta de pruebas, las autoridades sospecharon que James tuvo algo que ver en el asunto. Finalmente, Johnathan James se suicidó con un arma de fuego en 2008. 
Astra es un hacker que nunca fue identificado públicamente, presuntamente pirateó el Grupo Dassault durante casi cinco años. Durante ese período, robó software tecnológico y datos de armas avanzadas que vendió a 250 personas de todo el mundo. Sus acciones costaron al Grupo Dassault $360 millones en daños.
Cracka es un hacker británico que actualmente se encuentra detenido, entre sus ataques más importantes se encuentran el hackeo del correo personal del director de la CIA, del director del FBI y del director de la NSA. Reveló la identidad de más de 31,000 agentes de estas agencias.
Robert Tappan Morris estuvo acusado de abuso y fraude informático en EE. UU. Creó y puso en marcha el primer gusano informático, mientras trabajaba en el MIT. Ideó una tienda ‘on line’ y se hizo rico cuando la vendió a Yahoo por 45 millones de dólares.
3. Conclusiones
Con esta parte de la investigación pude conocer cuáles fueron los principales ataques realizados por hackers, además de identificar los principales objetivos que tuvieron con dichos y el impacto que generaron tanto a las empresas como instituciones gubernamentales afectadas, pude identificar que estos eventos además de dañar a las organizaciones atacadas, también les permitieron conocer sus vulnerabilidades, aunque claro, no de la mejor forma. Durante esta investigación también pude conocer mas sobre la historia de los principales personajes que realizaron algún ataque y pude identificar que la mayoría de los hackers son adolescentes que en principio lo hacen por curiosidad o para demostrar de lo que son capaces, probablemente sin saber que pueden causar mucho daño con estos ataques y por consiguiente terminando arrestados, aunque también algunos de estos realizan estas intrusiones con el fin de identificar las vulnerabilidades de algunas organizaciones y ayudarlos a mejorar sus sistemas, siendo de suma importancia para ayudar a proteger la información de otras personas que buscan dañar y beneficiarse de estos ataques.
4. Bibliografía.
Seguridad, N. (2020, 14 diciembre). La ciberseguridad, su origen y la trayectoria que ha tenido hasta nuestros días – NIVEL4 Labs. Nivel4. https://blog.nivel4.com/noticias/la-ciberseguridad-su-origen-y-la-trayectoria-que-ha-tenido-hasta-nuestros-dias/
Kaspersky. (2021, 13 enero). Los 10 hackers más infames de todos los tiempos. latam.kaspersky.com. https://latam.kaspersky.com/resource-center/threats/top-ten-greatest-hackers
Periódico, E. (2018, 22 noviembre). Quiénes son los genios de la ciberseguridad en el mundo. elperiodico. https://www.elperiodico.com/es/hablemos-de-futuro/20180910/genios-ciberseguridad-mundo-7018808
eWEEK EDITORS -. (2021, 2 febrero). The 15 Most Influential People in Security Today. EWEEK. https://www.eweek.com/security/the-15-most-influential-people-in-security-today/
Redacción El Economista. (2021, 14 mayo). 2020, en 12 hackeos o incidentes de seguridad en México. El Economista. https://www.eleconomista.com.mx/tecnologia/2020-en-12-hackeos-o-incidentes-de-seguridad-en-Mexico-20210102-0007.html
Toro, R. (2021a, febrero 18). Algunos ejemplos de incidentes de seguridad de la información. PMG SSI - ISO 27001. https://www.pmg-ssi.com/2017/02/algunos-ejemplos-de-incidentes-de-seguridad-de-la-informacion/
TICPymes, R. (2020, 13 febrero). Los 10 ciberataques más grandes de la década. Computing. https://www.computing.es/seguridad/noticias/1116703002501/10-ciberataques-mas-grandes-de-decada.1.html
Deutsche Welle (www.dw.com). (2019). Seis ataques cibernéticos que sacudieron el mundo. DW.COM. https://www.dw.com/es/seis-ataques-cibern%C3%A9ticos-que-sacudieron-el-mundo/a-46967214
Arteaga, S. (2018, 21 julio). Los 10 peores ataques hacker de la historia. ComputerHoy. https://computerhoy.com/listas/tecnologia/10-peores-ataques-hacker-historia-277193
S. (2020, 16 septiembre). Los ataques cibernéticos a empresas más famosos de la historia. SOFECOM, Servicios integrales en IT. https://sofecom.com/ataques-ciberneticos-empresas/
2

Continuar navegando