Se denominó operación aurora a un
ataque masivo durante la segunda semana de enero del 2010 contra varias
corporaciones entre las que se encuentran Google, Adobe, Juniper, RackSpace y otras más que no se dieron a
conocer. La empresa Google fue quien
hizo público este hecho, indicando que este ataque comenzó a gestarse desde
diciembre del 2009.
El ataque se inició cuando los
usuarios (principalmente personas con altos cargos dentro de las compañías) accedieron
a una página Web maliciosa emitida supuestamente por una entidad de confianza, lo
cual conectó a sus sistemas computacionales a un servidor remoto, esta conexión
se usó para robar propiedad intelectual de la empresa y, según Google, también
para obtener acceso a las cuentas de los usuarios. Expertos de McAfee explican que el link al que muchos empleados dieron clic provocó que dentro de sus computadoras se instalara un toryano, el cual permitió el acceso remoto de un usuario no autorizado.
Debido a que el servidor de donde
salió el troyano y a donde se comunicaba el software malicioso se localizó en
China, se concluyó que el posible autor es de este país, además de que en el
código fuente del malware se encuentran referencias del idioma chino
simplificado, sin embargo se desconoce
la identidad del responsable.
Para llevar a cabo este ataque,
se utilizó la vulnerabilidad 0-Day de
Internet Explorer identificado como CVE-2010-0249 y KB979352, el
ataque utilizó un exploit diseñado para la versión 6.0 de
Internet Explorer, pero también afecta a las versiones 7 y 8. Los sistemas
operativos que se ven afectados son: Windows 2000 SP4, XP, 2003, Windows Vista
y Windows 2008.
Para disminuir el riesgo o daños
consecuentes a este tipo de situaciones es necesario crear mecanismos de
seguridad para reduzcan las vulnerabilidades en nuestros sistemas y todos los
componentes que lo conforman, tal como en este caso, es necesario informar a
los usuarios de nuestra red las amenazas existentes para generar conciencia y
evitar que involuntariamente sedan el acceso a usuarios no autorizados.
Para proteger la información de
nuestra red, se requiere el controlar el acceso a determinadas direcciones web,
crear reglas que permitan o denieguen servicios que ayuden a detectar el
malware que intente ingresar en la organización, verificar que el software
antivirus/antimalware este actualizado, contar con un diseño de red
lógico y físico lo suficientemente robusto (firewall, DMZ, analizadores de contenidos,
contar con certificados de seguridad, uso
de protocolos seguros, etc.) que garantice la integridad, disponibilidad y
confidencialidad de nuestra información.
REFERENCIAS
REFERENCIAS
Mieres, Jorge. (2010). ¿Qué es Operación Aurora?. [En web]. ESET Latinoamérica. Recuperado el 19 de Febrero del 2013, en http://blogs.eset-la.com/laboratorio/2010/01/21/que-es-operacion-aurora/
McAfee. (2010).Operación Aurora. [En web]. McAfee. Recuperado el 19 de Febrero del 2013, en http://www.mcafee.com/mx/threat-center/operation-aurora.aspx
Acosta, Nelly. (2010). "Operación Aurora", el ciberataque
más sofisticado de la historia. [En web]. México: El economista. Recuperado
el 19 de Febrero del 2013, en http://eleconomista.com.mx/tecnociencia/2010/01/20/operacion-aurora-ciberataque-mas-sofisticado-historia
No hay comentarios:
Publicar un comentario