EDICIóN GENERAL
322 meneos
1473 clics
El ciberataque a la red del Ministerio de Defensa se produjo en diciembre, y ha estado infectada desde entonces

El ciberataque a la red del Ministerio de Defensa se produjo en diciembre, y ha estado infectada desde entonces

Hace dos días hablábamos de cómo el Ministerio de Defensa había anunciado la detección de una "una posible intrusión" en su red informática de "propósito general", que no contenía los archivos clasificados, pero que es la de uso cotidiano en el día a día. Por ello, el asunto se trasladó a la Fiscalía. Hoy conocemos que los primeros análisis fechan en diciembre la infección de la red interna.

| etiquetas: ciberataque , ministerio de defensa , seguridad
Dame una I....
#1: Cuidado, que ahora los administradores golpean por pedir letras, a mi me golpearon la cuenta por pedir una G.
#4 La avaricia rompe el saco, dejad letras para los demás.
#4 A quien se le ocurre, tenías que haber pedido una P.
#1 ¿Eso es una L o una i?
Edit: ¿O el símbolo de AltGr+1?
¡Menos mal que tenemos un ejército de respuesta rápida!.

"fechan en diciembre la infección de la red interna. Esto no quiere decir que se supiera desde entonces: en Defensa fueron conscientes hace pocos días, cuando la Fiscalía se hizo cargo del asunto."
#2 Es comprensible, ten en cuenta que entre medias han estado las navidades, año nuevo, el carnaval... y no se puede estar en todo.
#17
Y algún que otro bar.
#17 Y eso que han hecho un esfuerzo, las fallas y semana Santa estan al caer.
#43 Y la feria de Abril, que luego llega el puente de Mayo y enseguida nos ponemos en el verano, y es que así es imposible tener tiempo para trabajar, joder!
#2 En todas partes cuecen habas, cuando hay una inflitración no es fácil detectarla, le ha pasado a todos.
#3 #2 la seguridad total no existe. Que se lo cuenten a los bancos con su red Swift , al gobierno americano con las bases de los drones y los iraníes con su programa de enriquecimiento de uranio (stuxnet) .
#33 Si eso lo tengo claro, pero en España no es que no exista la seguridad total, es que prácticamente no hay ninguna, si aun usan en muchos equipos críticos windows xp.
#41 www.elconfidencial.com/tecnologia/2016-02-15/submarinos-nucleares-con-

No es sólo un problema español. Date cuenta que muchos de estos sistemas duran décadas y no siempre es fácil ni barato renovar el software
#42 Ya y además impera el " si funciona no lo cambies". Es que lo de los cibervoluntarios me parece una propuesta de chiste.
#45 lo de los cibervoluntarios fue una propuesta de los políticos casposos que no saben lo que es un ordenador ni si me apuras un telesketch
Que seguro me siento con nuestro ejercito en la red... ah no, espera...
¿Pero no iba Rajoy a contratar a un ejército de hackers para que estas cosas no pasaran?
#5 Un ejercito de cibervoluntarios es lo que buscaba, como los del twiter pero sin ser idiotas, evidentemente con ese perfíl no encontró ni uno.
#14 No encontró trabajadores gratis, no lo entiendo es incomprensible....
#31 No hay amor por SSSSSSSSSPPPPPPAÑA
unos cracks, curran de lo lindo jajajaja
El ataque debió provenir de una "potencia extranjera" con buen rollito, puesto que atacó a los milicos, y no a la red eléctrica civil. ;)
No es para tanto, es un virus de los cutres. Lo que pasó fue que un admin se bajó el Kingdom Come Deliverance pirata en uno de los servidores por Utorrent y resultó venir con regalo chorprecha. Circulen, nada que ver.

Ahora enserio, estos dos datos me han sorprendido un poco la verdad "...durante el año pasado se registraron 38.000 incidencias, de las que unas 1.000 tendrían origen en España." y "...tres ciberataques diarios críticos o muy peligrosos contra el sector público y empresas estratégicas."
#8 Me da la impresión de que posiblemente, para esta gente, un ping es considerado una incidencia.
#15 Qué graciosete y qué ignorante. Por poner un ejemplo, los puntos críticos del Estado (Moncloa, Casa Real, Defensa, Hacienda, Interior, Tribunal Constitucional...) reciben todos los días unos cuantos intentos más o menos serios de DDoS. Miles de IPs sobre todo de China, Rusia e Irán lanzando peticiones como si no hubiera un mañana. Y en periodo electoral ya no te cuento, es un vendaval.
#8
#18 Jajaja, script kiddies, ¿no serás tú uno de esos?, los ataques serios de verdad no provocan sospecha en los logs, si es que llegan a aparecer... y te voy a contar otro secretillo, los ataques más peligrosos suelen provenir de dentro.
#19 Al final lo más exitoso suele ser lograr infectar una estación de trabajo que este en una red interna y desde ahí star a donde se pueda llegar desde ahí.

Igual que no suelen hackear los servidores internos del banco, bueno, quizás si, peor sale más a cuenta meter un keylogger a un cajero u otro empleado que pueda mover dinero, solicitar o autorizar una emisión de tarjeta o lo que interese.

Y eso no suele dejar ningun rastro en los logs de los sistemas perimetrales.
#19 Ahá, un DDoS serio no deja sospecha en los logs. Lo que hay que oir :palm: :palm: :palm:
#40 Ahí te doy la razón, un DoS es lo más serio que veréis los niñatos del script en toda vuestra cochina vida, no me refería a eso pero en cualquier caso un DoS lo bloquea cualquier hosting medio decente sin que tan siquiera te enteres.
#52 Evidentemente no has visto un DDos serio en tu vida
#53 esto iba para tí ^^^
#57 En fin, esto me pasa por discutir con adolescentes. Tómate el colacao y pórtate bien, ayuda en casa y no te drogues.
#58 Lo dicho, patético hasta llegar al absurdo.
#59 Hubo DDos que afectaron a Microsoft, Origin, playstation, dyndns... ¿son ellos unos aficionados o tú un fantasma?
#61 Vuelvo a repetir que un DoS lo puede hacer cualquier panda de idiotas. Es más, son estos quienes suelen ser los culpables en casi el 100% de las veces, solo es necesario ejecutar un script en una serie de ordenadores, también se puede utilizar un troyano que se propague por red antes de lanzar el DoS de forma sincronizada. Este tipo de ataques son los más rudimentarios ya que no hace falta prácticamente ningún conocimiento técnico, solo bajarse los scripts o los troyanos que otros publican,…   » ver todo el comentario
#62 Sí, los ataques DDoS también se pueden hacer, contra una web, pulsando F5 continuamente. No hace falta ni bajarte un script ni usar ningún troyano. Claro que así no alcanzas 1 Tb/s ni tantas IPs diferentes que meterlas en una lista negra se vuelve de todo menos fácil, por eso se hablaba de un buen ataque DDoS y no uno lanzado por cualquiera.

Esas empresas atacadas y que sucumbieron con interrupciones del servicio o mal funcionamiento durante horas, no fueron víctimas de ninguna…   » ver todo el comentario
#65 Exacto, lo que la mayoría de script kiddies persiguen es su minuto de gloria, que en reddit o cualquier otro sitio de esos aparezca algo diciendo "el sitio x sufrió ayer una denegación de servicio por parte de los Desertores del Byte" o algo así.

En ausencia de vulnerabilidades puntuales, la única clave para el éxito de un ataque de este tipo es disponer de más ancho de banda del que dispone el objetivo. Se podría decir que es una especie de ataque de fuerza bruta, como los…   » ver todo el comentario
#61 es aquí donde se discute a ver quien es mas jaker???? OS meto un NetBus y ni os enterais, n00bs
#61 Se me olvidaba, si alguien con pretensiones serias realiza un ataque DoS, posiblemente sea para desviar la atención y enmascarar el ataque 'real' cuyo objetivo es entrar y no la denegación de servicio que en sí no tiene utilidad, es de primero de estrategia militar, y en principio no le veo el sentido a otras opciones.
#8 El del Kingdom Come Deliverance seguro que ha sido Abascal. Por la nostalgia, supongo. :-D
:calzador: y la gente aún piensa que lo de Venezuela es inverosímil, que E.E. U.U. nunca haría eso. Yo no sé si es cierto que haya habido un ataque o no, pero plausible es, porque la cantidad de ataques informáticos que se producen continuamente es brutal.
#9 Que se lo pregunten a Ucrania, que ya llevan por lo menos dos apagones "especiales".

Y que se documenten sobre lo que es Stuxnet y Triton, malware para atacar sistemas industriales.
Se han dado continuos casos de espionaje entre distintos países, incluso aliados. Recordad el famoso caso de usa espiando a sus aliados, creo que fue a Alemania si no recuerdo mal (o a Francia?). Por no decir los de Rusia, China y USA de un lado a otro.
#11 vi citizen 4 el otro día. La NSA tenía pillado el móvil de Merkel.
Se siguen explicando estas cosas en términos de cine de palomitas de los años 80. "Es una red de propósito general, sin datos sensibles". No, majos, el objetivo no es esa red. El objetivo es que todos los usuarios de esa red y sus dispositivos ahora están contaminados. Y cuando se conecten a otras redes con información sensible sus teléfonos, ordenadores y routers tendrán una baliza que hará de puente con la información que interesa del resto de redes. Infectar una red es…   » ver todo el comentario
#12 Bueno, tampoco es tan sencillo, las redes con información clasificada no estan abiertamente conectadas con otras ni puedes llegar con tu móvil y conectarte a su WiFi.
#27 Si no acceden desde terminales capados de uso exclusivo para la información clasificada no hay tu tía.
Como está Venezuela!
No me imagino al bloguero de genbeta entrevistando a sus fuentes del ministerio de defensa. Si la noticia es interesante lo lógico y decente es enlazar el artículo original escrito por un periodista , no está mierda reescrita por 5 euros para posicionar un clickbait. Asco infinito. Animo a quien crea que Menéame se está convirtiendo en un lugar irrespirable a tumbar estos boñigos.
#20 Cierto, el medio echa para atrás, de hecho solo he entrado a ver los comentarios, me alegro de que confirmes que no merece la pena entrar en la noticia.
No se, pero con lo que han tardado en darse cuenta, muy importante no deben ser los datos de esa red, porque si fuese importante tendría otras medidas de seguridad, es más, estoy casi convencido que si la desconectamos, el país igual sigue funcionando como si nada.
#21 esto lo llevan funcionarios. Y no estoy diciendo que sean unos inútiles. Pero si digo que se limitan a hacer el trabajo asignado sin salirse ni una línea de él. Si entre sus cometidos no estaban revisar algo, ese algo es un coladero. Y a nadie allí le importa porque no va a haber consecuencias.
#29 esto lo llevan funcionarios Eso no es correcto, hay empresas externas realizando servicios para la administración.
#30 supervisadas por funcionarios.
#29 Pues ha sido una "funcionaria" la que lo descubrio. Operadora de Sistemas para más señas. Y fuera del protocolo asignado.
#38 ME LA SUDA si es un "funcionario" o "funcionaria". Yo juzgo a los sysadmins por la calidad de sus scripts en perl ;)
#38 pues ha tardado meses en darse cuenta. Me parece muy bien que alguien de forma puntual se dé cuenta de casualidad, pero que lo haga meses después y fuera del protocolo asignado nos dice que alguien no ha hecho bien su trabajo
#46 Como siempre, en una red de más de 40.000 usuarios, Embajadas etc... No todo el mundo cumple las guías STIC del CCN
www.ccn-cert.cni.es/guias/guias-series-ccn-stic.html
La información clasificada no circula por la red de Internet.
La red autorizada tiene sistemas de cifra IP certificada por el CCN, es una red administrativa para gestión diaria monitorizada por Defensa, pero como se ha visto, algo ha debido fallar en esos 40.000 puntos y deben auditarla por si hay ayuda interna hacia el exterior.
En la embajada de Corea del norte estuvieron 4 horas y porque se les escapó una empleada. ¿Puede alguien pasar a mirar por el resto de embajadas? No sea que los yanquis y los israelíes aún sigan dentro.
Es una i mayúscula.
Una red de propósito general es donde curran los oficinistas con sus Excel y sus Word y sus usb llenos de pelis, nada que ver con las redes protegidas que tienen en defensa.

Poco van a sacar de ahí.
Eso es porque la red es obsoleta y el gobierno no hace nada por modernizarla.
:-D
Si está conectado al exterior no es seguro al 100 %
Si la gestión hardware/software, la lleva la licitación más barata, lo es menos.
No se da importancia alguna a lo que ellos llaman informática.
El factor error humano y el analfabetismo del usuario con credenciales son extremadamente peligrosos.
Todos conocemos al jefazo de turno que se mea en las mínimas medidas de seguridad.
Eres tú el que tienes que protegerlo, se salta a la torera todos los protocolos de seguridad, al ser el presidente,…   » ver todo el comentario
#49 Es que en todos sitios cuecen habas. Estaba yo desplegando unos firegualls ng con full licenses en una industria jodidamente enorme (fuera de España, en un pais de esos "muy serios" que salen a menudo por aqui para hacer menoscabo de la patria) para proteger su trafico de automatismos industriales y pido que me den una vuelta por la factoria, sin intenciones de auditar nada, babeaba por ver esa extraordinaria coleccion de chismes... una virgueria totalmente robotizada, cientos (o…   » ver todo el comentario
Pocas intrusiones hay.
Hoy día llegan muchos regalitos como adjuntos de Office con troyano sorpresa.
Tienes que tener todo bien actualizado para evitar la infección.
¿Un DoS serio?, ¿te refieres a ese ataque supersofisticado que cualquier panda de idiotas pueden hacer?, esos mismos idiotas que no están capacitados para otra cosa que no sea lamear, cada mensaje eres más patético. Igual no lo he visto porque dispongo de ancho de banda más que suficiente para que ningún niñato serio (jajaja) pueda hacérmelo, el truco está en no contratar hostings de a pavo el mes, y que dispongan de un IDS medio decente, pero eso hay que pagarlo, que el internete no es gratis.

menéame