Hace 5 años | Por Juanro49 a genbeta.com
Publicado hace 5 años por Juanro49 a genbeta.com

Hace dos días hablábamos de cómo el Ministerio de Defensa había anunciado la detección de una "una posible intrusión" en su red informática de "propósito general", que no contenía los archivos clasificados, pero que es la de uso cotidiano en el día a día. Por ello, el asunto se trasladó a la Fiscalía. Hoy conocemos que los primeros análisis fechan en diciembre la infección de la red interna.

Comentarios

U

#12 Bueno, tampoco es tan sencillo, las redes con información clasificada no estan abiertamente conectadas con otras ni puedes llegar con tu móvil y conectarte a su WiFi.

letra

#27 Si no acceden desde terminales capados de uso exclusivo para la información clasificada no hay tu tía.

darkcopperpot

#17
Y algún que otro bar.

D

#17 Y eso que han hecho un esfuerzo, las fallas y semana Santa estan al caer.

D

#43 Y la feria de Abril, que luego llega el puente de Mayo y enseguida nos ponemos en el verano, y es que así es imposible tener tiempo para trabajar, joder!

U

#2 En todas partes cuecen habas, cuando hay una inflitración no es fácil detectarla, le ha pasado a todos.

thorpedo

#3 #2 la seguridad total no existe. Que se lo cuenten a los bancos con su red Swift , al gobierno americano con las bases de los drones y los iraníes con su programa de enriquecimiento de uranio (stuxnet) .

m

#33 Si eso lo tengo claro, pero en España no es que no exista la seguridad total, es que prácticamente no hay ninguna, si aun usan en muchos equipos críticos windows xp.

thorpedo

#41 https://www.elconfidencial.com/tecnologia/2016-02-15/submarinos-nucleares-con-windows-xp-y-otras-locuras-del-software-militar-obsoleto_1151625/

No es sólo un problema español. Date cuenta que muchos de estos sistemas duran décadas y no siempre es fácil ni barato renovar el software

m

#42 Ya y además impera el " si funciona no lo cambies". Es que lo de los cibervoluntarios me parece una propuesta de chiste.

thorpedo

#45 lo de los cibervoluntarios fue una propuesta de los políticos casposos que no saben lo que es un ordenador ni si me apuras un telesketch

D

Como está Venezuela!

D

¿Pero no iba Rajoy a contratar a un ejército de hackers para que estas cosas no pasaran?

b

#31 No hay amor por SSSSSSSSSPPPPPPAÑA

D

El ataque debió provenir de una "potencia extranjera" con buen rollito, puesto que atacó a los milicos, y no a la red eléctrica civil.

D

Dame una I....

m

#1: Cuidado, que ahora los administradores golpean por pedir letras, a mi me golpearon la cuenta por pedir una G.

EmuAGR

#4 La avaricia rompe el saco, dejad letras para los demás.

D

#4 A quien se le ocurre, tenías que haber pedido una P.

solaire

#1 ¿Eso es una L o una i?

editado:
¿O el símbolo de AltGr+1?

m

Que seguro me siento con nuestro ejercito en la red... ah no, espera...

WhiteWolf98

No es para tanto, es un virus de los cutres. Lo que pasó fue que un admin se bajó el Kingdom Come Deliverance pirata en uno de los servidores por Utorrent y resultó venir con regalo chorprecha. Circulen, nada que ver.

Ahora enserio, estos dos datos me han sorprendido un poco la verdad "...durante el año pasado se registraron 38.000 incidencias, de las que unas 1.000 tendrían origen en España." y "...tres ciberataques diarios críticos o muy peligrosos contra el sector público y empresas estratégicas."

D

#8 Me da la impresión de que posiblemente, para esta gente, un ping es considerado una incidencia.

Katsumi

#15 Qué graciosete y qué ignorante. Por poner un ejemplo, los puntos críticos del Estado (Moncloa, Casa Real, Defensa, Hacienda, Interior, Tribunal Constitucional...) reciben todos los días unos cuantos intentos más o menos serios de DDoS. Miles de IPs sobre todo de China, Rusia e Irán lanzando peticiones como si no hubiera un mañana. Y en periodo electoral ya no te cuento, es un vendaval.
#8

D

#18 Jajaja, script kiddies, ¿no serás tú uno de esos?, los ataques serios de verdad no provocan sospecha en los logs, si es que llegan a aparecer... y te voy a contar otro secretillo, los ataques más peligrosos suelen provenir de dentro.

#19 Al final lo más exitoso suele ser lograr infectar una estación de trabajo que este en una red interna y desde ahí star a donde se pueda llegar desde ahí.

Igual que no suelen hackear los servidores internos del banco, bueno, quizás si, peor sale más a cuenta meter un keylogger a un cajero u otro empleado que pueda mover dinero, solicitar o autorizar una emisión de tarjeta o lo que interese.

Y eso no suele dejar ningun rastro en los logs de los sistemas perimetrales.

Katsumi

#19 Ahá, un DDoS serio no deja sospecha en los logs. Lo que hay que oir

D

#40 Ahí te doy la razón, un DoS es lo más serio que veréis los niñatos del script en toda vuestra cochina vida, no me refería a eso pero en cualquier caso un DoS lo bloquea cualquier hosting medio decente sin que tan siquiera te enteres.

Katsumi

#52 Evidentemente no has visto un DDos serio en tu vida

D

#53 esto iba para tí ^^^

Katsumi

#57 En fin, esto me pasa por discutir con adolescentes. Tómate el colacao y pórtate bien, ayuda en casa y no te drogues.

D

#58 Lo dicho, patético hasta llegar al absurdo.

M

#59 Hubo DDos que afectaron a Microsoft, Origin, playstation, dyndns... ¿son ellos unos aficionados o tú un fantasma?

D

#61 Vuelvo a repetir que un DoS lo puede hacer cualquier panda de idiotas. Es más, son estos quienes suelen ser los culpables en casi el 100% de las veces, solo es necesario ejecutar un script en una serie de ordenadores, también se puede utilizar un troyano que se propague por red antes de lanzar el DoS de forma sincronizada. Este tipo de ataques son los más rudimentarios ya que no hace falta prácticamente ningún conocimiento técnico, solo bajarse los scripts o los troyanos que otros publican, usualmente lo primero.

Esta gente, si estuviesen capacitados para algo más sofisticado no realizarían este tipo de ataques, dado que son fáciles de contrarrestar si se dispone de las medidas adecuadas, cualquier IDS (Intrusion Detection System) normalucho lo detecta y neutraliza, y además no proporcionan más beneficio que dejar sin servicio al objetivo durante unos segundos, quizás un par de minutos, tiempo que tarda el IDS en detectar el ataque y comenzar a filtrar IPs. Si estás capacitado para ello y además eliges el lado oscuro lo que harás es robar bitcoins, por ejemplo, y no lanzar scripts como un mono para ver si algún sitio ha bajado la guardia y puedes dejarlo sin servicio durante unas horas.

Hay miles de script kiddies (niñatos de los scripts) que se dedican a esto, si tienes algún servidor en la red es curioso ver como los 'ataques' que llegan van por modas ya que todos estos niñatos se bajan el ultimo script publicado y lo usan hasta que aparece otro.

Hay scripts que explotan vulnerabilidades puntuales de sistemas, que podría ser lo que comentas de esos sitios afectados en una determinada ocasión, ojo que no digo que sea así porque no conozco el caso en concreto. Como iba comentando, son ocasiones aisladas ya que esas vulnerabilidades también lo son y suelen parchearse rápidamente y estos scripts dejan de ser útiles para sus usuarios.

Para alguien que no entienda del tema lo explicaré con un símil: imaginate que una panda de imbéciles decicen llamar a tu teléfono móvil durante todo el día de forma que dificultan la entrada de otras llamadas, esto lo hacen automáticamente usando ordenadores con un programilla que se han bajado de cualquier sitio y de manera que a ellos no les supone esfuerzo alguno, la solución es tan simple como meter los números de origen en la blacklist. Imagínate que un día tu operadora, por el motivo que sea, no te proporciona el identificador de llamada, de forma que no puedes meter los números de origen en la blacklist porque no lo conoces, si estos idiotas se enteran de esa vulnerabilidad puntual entonces volverán a la carga y te tocará joderte hasta que la operadora solucione el problema del identificador de llamada.

M

#62 Sí, los ataques DDoS también se pueden hacer, contra una web, pulsando F5 continuamente. No hace falta ni bajarte un script ni usar ningún troyano. Claro que así no alcanzas 1 Tb/s ni tantas IPs diferentes que meterlas en una lista negra se vuelve de todo menos fácil, por eso se hablaba de un buen ataque DDoS y no uno lanzado por cualquiera.

Esas empresas atacadas y que sucumbieron con interrupciones del servicio o mal funcionamiento durante horas, no fueron víctimas de ninguna vulnerabilidad puntual del sistema atacado, sino que se aprovecharon de otras circunstancias como, p ej., vulnerabilidades en dispositivos IoT, algo que no le veo trazas de que se resuelvan pronto. Buscando en Google salen todos esos casos.

#64 Tocar los huevos o alardear, supongo.

#63 ¿Quieres mi IP, correo electrónico...? Pide y se te dará. Luego me explicas cómo lo lograste

editado:
Añado: Si tan bueno eres, puedes sacar mi ip de menéame.

D

#65 Exacto, lo que la mayoría de script kiddies persiguen es su minuto de gloria, que en reddit o cualquier otro sitio de esos aparezca algo diciendo "el sitio x sufrió ayer una denegación de servicio por parte de los Desertores del Byte" o algo así.

En ausencia de vulnerabilidades puntuales, la única clave para el éxito de un ataque de este tipo es disponer de más ancho de banda del que dispone el objetivo. Se podría decir que es una especie de ataque de fuerza bruta, como los taxistas en Madrid, no disponen de capacidad técnica alguna, pero si todos deciden parar sus coches en la Castellana al mismo tiempo, pues paralizan la ciudad, si en Madrid hubiese unos cuantos cientos de Castellanas entonces eso sería inviable.

Y ojalá todos los ataques fueran de este tipo, normalmente ni te enteras hasta que miras los logs (es una pérdida de tiempo poner alertas para estos ataques ya que son el pan nuestro de cada día y no causan molestias perceptibles) ya que el IDS lo detecta y bloquea las IPs automáticamente, si el atacante dispone de mucho ancho de banda entonces se puede recurrir a las operadoras para que filtren en niveles superiores, a mi no me harían ni puto caso, pero apuesto a que perderían el culo para hacerlo ante una solicitud de una administración y/o ministerio.

c

#61 es aquí donde se discute a ver quien es mas jaker???? OS meto un NetBus y ni os enterais, n00bs

D

#61 Se me olvidaba, si alguien con pretensiones serias realiza un ataque DoS, posiblemente sea para desviar la atención y enmascarar el ataque 'real' cuyo objetivo es entrar y no la denegación de servicio que en sí no tiene utilidad, es de primero de estrategia militar, y en principio no le veo el sentido a otras opciones.

rob00die

#8 El del Kingdom Come Deliverance seguro que ha sido Abascal. Por la nostalgia, supongo.

Jakeukalane

y la gente aún piensa que lo de Venezuela es inverosímil, que E.E. U.U. nunca haría eso. Yo no sé si es cierto que haya habido un ataque o no, pero plausible es, porque la cantidad de ataques informáticos que se producen continuamente es brutal.

#9 Que se lo pregunten a Ucrania, que ya llevan por lo menos dos apagones "especiales".

Y que se documenten sobre lo que es Stuxnet y Triton, malware para atacar sistemas industriales.

Cehona

#29 Pues ha sido una "funcionaria" la que lo descubrio. Operadora de Sistemas para más señas. Y fuera del protocolo asignado.

irislol

#38 ME LA SUDA si es un "funcionario" o "funcionaria". Yo juzgo a los sysadmins por la calidad de sus scripts en perl

D

#38 pues ha tardado meses en darse cuenta. Me parece muy bien que alguien de forma puntual se dé cuenta de casualidad, pero que lo haga meses después y fuera del protocolo asignado nos dice que alguien no ha hecho bien su trabajo

Cehona

#46 Como siempre, en una red de más de 40.000 usuarios, Embajadas etc... No todo el mundo cumple las guías STIC del CCN
https://www.ccn-cert.cni.es/guias/guias-series-ccn-stic.html
La información clasificada no circula por la red de Internet.
La red autorizada tiene sistemas de cifra IP certificada por el CCN, es una red administrativa para gestión diaria monitorizada por Defensa, pero como se ha visto, algo ha debido fallar en esos 40.000 puntos y deben auditarla por si hay ayuda interna hacia el exterior.

sofazen

En la embajada de Corea del norte estuvieron 4 horas y porque se les escapó una empleada. ¿Puede alguien pasar a mirar por el resto de embajadas? No sea que los yanquis y los israelíes aún sigan dentro.

demostenes

Pocas intrusiones hay.
Hoy día llegan muchos regalitos como adjuntos de Office con troyano sorpresa.
Tienes que tener todo bien actualizado para evitar la infección.

D

#30 supervisadas por funcionarios.

D

No me imagino al bloguero de genbeta entrevistando a sus fuentes del ministerio de defensa. Si la noticia es interesante lo lógico y decente es enlazar el artículo original escrito por un periodista , no está mierda reescrita por 5 euros para posicionar un clickbait. Asco infinito. Animo a quien crea que Menéame se está convirtiendo en un lugar irrespirable a tumbar estos boñigos.

U

#20 Cierto, el medio echa para atrás, de hecho solo he entrado a ver los comentarios, me alegro de que confirmes que no merece la pena entrar en la noticia.

D

No se, pero con lo que han tardado en darse cuenta, muy importante no deben ser los datos de esa red, porque si fuese importante tendría otras medidas de seguridad, es más, estoy casi convencido que si la desconectamos, el país igual sigue funcionando como si nada.

D

#21 esto lo llevan funcionarios. Y no estoy diciendo que sean unos inútiles. Pero si digo que se limitan a hacer el trabajo asignado sin salirse ni una línea de él. Si entre sus cometidos no estaban revisar algo, ese algo es un coladero. Y a nadie allí le importa porque no va a haber consecuencias.

D

#29 esto lo llevan funcionarios Eso no es correcto, hay empresas externas realizando servicios para la administración.

Interrogacion

Es una i mayúscula.

D

Se han dado continuos casos de espionaje entre distintos países, incluso aliados. Recordad el famoso caso de usa espiando a sus aliados, creo que fue a Alemania si no recuerdo mal (o a Francia?). Por no decir los de Rusia, China y USA de un lado a otro.

Jakeukalane

#11 vi citizen 4 el otro día. La NSA tenía pillado el móvil de Merkel.

D

Eso es porque la red es obsoleta y el gobierno no hace nada por modernizarla.

D

unos cracks, curran de lo lindo jajajaja

D

¿Un DoS serio?, ¿te refieres a ese ataque supersofisticado que cualquier panda de idiotas pueden hacer?, esos mismos idiotas que no están capacitados para otra cosa que no sea lamear, cada mensaje eres más patético. Igual no lo he visto porque dispongo de ancho de banda más que suficiente para que ningún niñato serio (jajaja) pueda hacérmelo, el truco está en no contratar hostings de a pavo el mes, y que dispongan de un IDS medio decente, pero eso hay que pagarlo, que el internete no es gratis.

G

Una red de propósito general es donde curran los oficinistas con sus Excel y sus Word y sus usb llenos de pelis, nada que ver con las redes protegidas que tienen en defensa.

Poco van a sacar de ahí.

z

Si está conectado al exterior no es seguro al 100 %
Si la gestión hardware/software, la lleva la licitación más barata, lo es menos.
No se da importancia alguna a lo que ellos llaman informática.
El factor error humano y el analfabetismo del usuario con credenciales son extremadamente peligrosos.
Todos conocemos al jefazo de turno que se mea en las mínimas medidas de seguridad.
Eres tú el que tienes que protegerlo, se salta a la torera todos los protocolos de seguridad, al ser el presidente, dueño o señor del cortijo. Pero dile que no puede hacer eso, te mira con cara de póquer y al día siguiente estas en otra empresa sin explicación alguna.
Usuario de terminal, con la contraseña de admin debajo del teclado, en el monitor con post-it, o en el móvil en recordatorios, o el mismo que quiere acceso a toda la red.
Hardware obsoleto, software de 10 años, y eso si. Licitación tras licitación la más barata.
Desconozco el sistema del ejército, pero si es similar al privado, estamos vendidos al más barato.

D

#49 Es que en todos sitios cuecen habas. Estaba yo desplegando unos firegualls ng con full licenses en una industria jodidamente enorme (fuera de España, en un pais de esos "muy serios" que salen a menudo por aqui para hacer menoscabo de la patria) para proteger su trafico de automatismos industriales y pido que me den una vuelta por la factoria, sin intenciones de auditar nada, babeaba por ver esa extraordinaria coleccion de chismes... una virgueria totalmente robotizada, cientos (o miles) de millones de inversion, vamos, una pasada de visita para cualquier frikazo que se precie... voy pasando por los puestos de control y muchas de las consolas hmi locales desbloqueadas sin nadie alredor, control de accesos permit any o directamente tocho madera en la puerta y por si eres de la ESO, todos los monitores de las consolas con un post-it en la mesa con el usuario y la contraseña bien a la vista...

Por no hacer pupa se lo digo al director de planta en plan de entre tu y yo, que junte a sus minions y les diga que eso no puede ser y que cierren las consolas hmi, el tio me dice que sus minions tienen que poder acceder ipso facto a los sistemas y que por eso dejan aquello como esta, que alli se conocen todos y todos son de mucha confianza, les dejo caer a los sysadmins que lancen un cambio general de contraseñas pero al final le digo al CISO que saquen la cabeza del edificio de oficinas y se den una vuelta sus minions por las factorias. Se lió ultraparda, porque los cincuentones directivos de planta llevaban mucho tiempo ninguneando a los cuarentones directivos de informatica y parece que vieron ocasion de hacer sangre y volaron navajas, hachas y martillos.

El problema es que muchos usuarios veteranos ven el tema de la seguridad como un tocamiento de cojones gratuito al que unos tios normalmente mas jovenes, y normalmente con gafas, les someten poniendo normas estupidas para complicarles la vida y que su obligacion moral es saltarse las normas que dictan esos ignorantes, a ellos, que lo saben todo.