miércoles, 20 de febrero de 2013

OPERACIÓN AURORA



Se denominó operación aurora a un ataque masivo durante la segunda semana de enero del 2010 contra varias corporaciones entre las que se encuentran Google, Adobe, Juniper, RackSpace y otras más que no se dieron a conocer. La empresa  Google fue quien hizo público este hecho, indicando que este ataque comenzó a gestarse desde diciembre del 2009.

El ataque se inició cuando los usuarios (principalmente personas con altos cargos dentro de las compañías) accedieron a una página Web maliciosa emitida supuestamente por una entidad de confianza, lo cual conectó a sus sistemas computacionales a un servidor remoto, esta conexión se usó para robar propiedad intelectual de la empresa y, según Google, también para obtener acceso a las cuentas de los usuarios. Expertos de McAfee explican que el link al que muchos empleados dieron clic provocó que dentro de sus computadoras se instalara un toryano, el cual permitió el acceso remoto de un usuario no autorizado.

Debido a que el servidor de donde salió el troyano y a donde se comunicaba el software malicioso se localizó en China, se concluyó que el posible autor es de este país, además de que en el código fuente del malware se encuentran referencias del idioma chino simplificado, sin embargo se desconoce la identidad del responsable.

Para llevar a cabo este ataque, se utilizó la vulnerabilidad 0-Day de Internet Explorer identificado como CVE-2010-0249 y KB979352, el ataque utilizó un exploit diseñado para la versión 6.0 de Internet Explorer, pero también afecta a las versiones 7 y 8. Los sistemas operativos que se ven afectados son: Windows 2000 SP4, XP, 2003, Windows Vista y Windows 2008.

Para disminuir el riesgo o daños consecuentes a este tipo de situaciones es necesario crear mecanismos de seguridad para reduzcan las vulnerabilidades en nuestros sistemas y todos los componentes que lo conforman, tal como en este caso, es necesario informar a los usuarios de nuestra red las amenazas existentes para generar conciencia y evitar que involuntariamente sedan el acceso a usuarios no autorizados.

Para proteger la información de nuestra red, se requiere el controlar el acceso a determinadas direcciones web, crear reglas que permitan o denieguen servicios que ayuden a detectar el malware que intente ingresar en la organización, verificar que el software antivirus/antimalware este actualizado, contar con un diseño de red lógico y físico lo suficientemente robusto (firewall, DMZ, analizadores de contenidos, contar  con certificados de seguridad, uso de protocolos seguros, etc.) que garantice la integridad, disponibilidad y confidencialidad de nuestra información.

REFERENCIAS

Mieres, Jorge. (2010). ¿Qué es Operación Aurora?. [En web]. ESET Latinoamérica. Recuperado el 19 de Febrero del 2013, en http://blogs.eset-la.com/laboratorio/2010/01/21/que-es-operacion-aurora/

McAfee. (2010).Operación Aurora. [En web]. McAfee. Recuperado el 19 de Febrero del 2013, en http://www.mcafee.com/mx/threat-center/operation-aurora.aspx

Acosta, Nelly. (2010). "Operación Aurora", el ciberataque más sofisticado de la historia. [En web]. México: El economista. Recuperado el 19 de Febrero del 2013, en http://eleconomista.com.mx/tecnociencia/2010/01/20/operacion-aurora-ciberataque-mas-sofisticado-historia

No hay comentarios:

Publicar un comentario