Ciberespías chinos han hackeado expertos en Oriente Medio en los principales think tanks de Estados Unidos
Expertos en Oriente Medio en los principales centros de investigación de Estados Unidos fueron hackeados por ciberespías chinos en las últimas semanas como los acontecimientos en Irak comenzaron a intensificarse, de acuerdo con una firma de seguridad cibernética que trabaja con las instituciones.
El grupo detrás de las infracciones, llamado "DEEP PANDA" por los investigadores de seguridad de USA, parece estar afiliado con el gobierno chino, dice Dmitri Alperovitch, director de tecnología de la firma CrowdStrike. La compañía, que trabaja con una serie de grupos de reflexión sobre una base pro bono, se negó a nombre de la cual se han violado queridos.
Alperovitch dijo que la empresa se dio cuenta de un cambio "radical" en el enfoque de DEEP PANDA el 18 de junio, el mismo día testigos informaron de que extremistas sunitas incautaron mayor refinería de petróleo de Irak. El grupo chino se ha centrado generalmente en las personas mayores en los grupos de reflexión que siguen Asia, dijo Alperovitch. Pero el mes pasado, de repente comenzó a apuntar a las personas con vínculos con las cuestiones de Irak y Oriente Medio.
Esta última brecha sigue un patrón identificado por expertos de ciberespías chinos dirigidos principales instituciones de Washington, incluidos los grupos de reflexión y bufetes de abogados. Es claro por qué rara vez ciberespías chinos hackear objetivos estadounidenses específicos, pero los expertos dicen que hay algunas pistas sobre por qué el grupo PANDA PROFUNDO posible que se haya interesado en expertos en Oriente Medio en los grupos de reflexión.
La necesidad de China por los recursos naturales se ha disparado gracias a su perfil económico, y el país se ha convertido cada vez más en el Medio Oriente para alimentar sus necesidades energéticas. China superó a los EE.UU. como importador neto más grande del mundo de petróleo y otros combustibles líquidos en septiembre pasado, según la Administración de Información de Energía de Estados Unidos. En Irak, China es un importante inversor aceite.
"No sería sorprendente que el gobierno chino está muy interesado en conseguir un mejor sentido de la posibilidad de profundizar la participación militar de Estados Unidos que podrían ayudar a proteger la infraestructura petrolera china en Irak", escribió Alperovitch en un blog de la compañía.
Los expertos dicen que irrumpir en organizaciones como centros de pensamiento puede dar adversarios acceder a las comunicaciones confidenciales sobre estrategia internacional - y, potencialmente, permitir que utilicen cuentas de correo electrónico comprometidos para llegar a otras metas: Un mensaje de phishing que viene de un conocido de confianza en un grupo de reflexión prominente que pide al usuario descargar un archivo adjunto es más probabilidades de éxito que un correo electrónico aparentemente al azar.
"Si usted puede ir después de estos objetivos indirectos que tienen parte de la información o se puede ver que se están comunicando con usted acumula un montón de inteligencia", explica Benjamin Johnson un ex empleado de la Agencia de Seguridad Nacional que ahora trabaja en la firma de seguridad cibernética Bit9.
La implicación preocupante de esto es que casi todo el mundo es un objetivo, dice. "Si usted tiene una relación con cualquier persona que tenga algo de valor en términos de información, usted mismo es un objetivo, ya que podría ser más fácil para ellos ir después de que el objetivo directamente", explica Johnson.
"Es similar a cuando las empresas están tratando de hacer una fusión, y un adversario podría ir después de su bufete de abogados o empresa de contabilidad en los que puede almacenar una gran cantidad de información", añadió.
Los expertos dicen que el interés de China en Estados Unidos grupos de reflexión es parte de una estrategia más amplia recopilación de información destinada a la comprensión de cómo funciona Washington. Los funcionarios chinos a menudo asumen que los think tanks y medios de noticias están siendo influenciados por el gobierno de Estados Unidos como sus homólogos chinos son por Pekín, dicen estos expertos.
Juegos - Haga clic aquí para más!
"Los chinos piensan que los think tanks estadounidenses son como centros de pensamiento chinos," dice James Lewis en el Centro de Estudios Estratégicos e Internacionales, que ha sido hackeado antes. En medio de la campaña más reciente, el personal recibió una CSIS advirtiéndoles de los ataques de phishing de correo electrónico, dijo.
"Lo malo es que van a leer estas cosas y ser confundido - entonces muy posiblemente llegado a conclusiones erróneas", explica Lewis.
Alperovitch dice que las firmas digitales del grupo detrás del ataque, llamado "DEEP PANDA" por los investigadores de seguridad, indican que está afiliado con el gobierno chino. "Tenemos detalles de la atribución que nos llevan a creer que está operando fuera de la China continental y tradicionalmente va tras cosas de interés para las empresas chinas de propiedad estatal y las relaciones exteriores de la información de interés para el gobierno chino." Más detalles técnicos sobre esto se pueden encontrar aquí.
Pero a pesar del aumento en los ataques contra los grupos de reflexión, Richard Bejtlich, Estratega Jefe de Seguridad en FireEye y un alto miembro no residente de la Brookings Institution, dijo que no ha visto un montón de cambios importantes en cómo piensan los tanques responden a las brechas de seguridad - parcialmente debido a la etiqueta de precio muy significativo asociado con una fuerza de seguridad cibernética profesional.
"Usted no tiende a ver un departamento de TI significativa o un departamento de seguridad general", dijo Bejtlich. "Se requiere una inversión muy alta para resistir un grupo patrocinado por el estado tratando de entrar en sus sistemas." Y es más difícil conseguir los investigadores de centros de investigación a que se adhieran a las medidas de seguridad más estrictas en un laboratorio de ideas, dice, debido a que el medio ambiente puede ser más como una universidad de un lugar con las necesidades de seguridad más estrictas, como una institución financiera.
"Una gran cantidad de grupos de reflexión no se dan cuenta de cómo lo lucrativo que son porque publican todo lo que trabajan en" Alperovitch explica, "pero los becarios que trabajan para ellos a menudo tienen conexiones cercanas con los funcionarios del gobierno."
Incluso después de una mayor conciencia sobre el tema entre las organizaciones siguientes incumplimientos ampliamente publicitados en los últimos años, muchos centros de investigación sin fines de lucro no tienen los recursos para defenderse de los ataques cibernéticos, según los expertos.
Ataques cibernéticos de Panda PROFUNDO son notables por su sigilo extremo, según Alperovitch. "El grupo aprovecha las herramientas existentes en el sistema y muy rara vez trae herramientas maliciosas que podrían ser vistos por los administradores de la red." En lugar de ello, los hackers crearon secuencias de comandos que utilizan las herramientas de Windows existentes para operar los programas maliciosos que se ejecutan sólo en la memoria - haciéndolos casi imposible de detectar usando los métodos forenses tradicionales.
"Estos están bien financiados, equipos motivados que están haciendo todo lo posible para obtener toda esta información", advierte.
El Washington Post en contacto con un número de think tanks en Washington con respecto a las infracciones; la mayoría se negó a comentar directamente sobre si habían sido hackeados.
"Arquitectura de TI del Consejo es una prioridad y que siga haciendo todo lo posible para reducir nuestra vulnerabilidad", un portavoz del Consejo de Relaciones Exteriores dijo al Post en un comunicado. "No vamos a comentar los informes de incidentes específicos."
"Brookings toma la seguridad muy en serio, y estamos en constante seguimiento de la evolución de la tecnología paisaje para asegurar que nuestros sistemas son tan seguras como sea posible", dijo el Director de Información Brookings Helen Mohrmann en un comunicado.
Juegos - Haga clic aquí para más!
Un empleado de Cato que pidió permanecer en el anonimato porque no estaba autorizado a hablar oficialmente reconoció la organización probablemente estaba siendo dirigido, pero que aún no había identificado los posibles incumplimientos. "Hemos estado reforzando la seguridad porque somos conscientes del interés en los grupos de reflexión y siempre estamos conscientes de la posibilidad", dijo.
En mayo, el gobierno de Estados Unidos acusó a cinco empleados militares chinos por cargos relacionados con ciberespionaje comercial - acusándolos de robar secretos comerciales y la inteligencia estratégica de negocios de acero que conduce, la planta nuclear y las empresas de energía solar.
El gobierno chino negó las acusaciones, calificándolas de "basado en hechos inventados" y ha negado reiteradamente que está participando en el tipo de campañas de ciber-espionaje que los investigadores de seguridad han identificado.
Ya sea ir después de las empresas privadas, sin fines de lucro, o los objetivos del gobierno, grupos de hackers chinos generalmente echan las redes de recolección de ancho, según Johnson. "A veces es difícil decir exactamente lo que buscan, ya que parece que todo lo de valor está sobre la mesa", dice. "Lo que sea, que va después de él."
Expertos en Oriente Medio en los principales centros de investigación de Estados Unidos fueron hackeados por ciberespías chinos en las últimas semanas como los acontecimientos en Irak comenzaron a intensificarse, de acuerdo con una firma de seguridad cibernética que trabaja con las instituciones.
El grupo detrás de las infracciones, llamado "DEEP PANDA" por los investigadores de seguridad de USA, parece estar afiliado con el gobierno chino, dice Dmitri Alperovitch, director de tecnología de la firma CrowdStrike. La compañía, que trabaja con una serie de grupos de reflexión sobre una base pro bono, se negó a nombre de la cual se han violado queridos.
Alperovitch dijo que la empresa se dio cuenta de un cambio "radical" en el enfoque de DEEP PANDA el 18 de junio, el mismo día testigos informaron de que extremistas sunitas incautaron mayor refinería de petróleo de Irak. El grupo chino se ha centrado generalmente en las personas mayores en los grupos de reflexión que siguen Asia, dijo Alperovitch. Pero el mes pasado, de repente comenzó a apuntar a las personas con vínculos con las cuestiones de Irak y Oriente Medio.
Esta última brecha sigue un patrón identificado por expertos de ciberespías chinos dirigidos principales instituciones de Washington, incluidos los grupos de reflexión y bufetes de abogados. Es claro por qué rara vez ciberespías chinos hackear objetivos estadounidenses específicos, pero los expertos dicen que hay algunas pistas sobre por qué el grupo PANDA PROFUNDO posible que se haya interesado en expertos en Oriente Medio en los grupos de reflexión.
La necesidad de China por los recursos naturales se ha disparado gracias a su perfil económico, y el país se ha convertido cada vez más en el Medio Oriente para alimentar sus necesidades energéticas. China superó a los EE.UU. como importador neto más grande del mundo de petróleo y otros combustibles líquidos en septiembre pasado, según la Administración de Información de Energía de Estados Unidos. En Irak, China es un importante inversor aceite.
"No sería sorprendente que el gobierno chino está muy interesado en conseguir un mejor sentido de la posibilidad de profundizar la participación militar de Estados Unidos que podrían ayudar a proteger la infraestructura petrolera china en Irak", escribió Alperovitch en un blog de la compañía.
Los expertos dicen que irrumpir en organizaciones como centros de pensamiento puede dar adversarios acceder a las comunicaciones confidenciales sobre estrategia internacional - y, potencialmente, permitir que utilicen cuentas de correo electrónico comprometidos para llegar a otras metas: Un mensaje de phishing que viene de un conocido de confianza en un grupo de reflexión prominente que pide al usuario descargar un archivo adjunto es más probabilidades de éxito que un correo electrónico aparentemente al azar.
"Si usted puede ir después de estos objetivos indirectos que tienen parte de la información o se puede ver que se están comunicando con usted acumula un montón de inteligencia", explica Benjamin Johnson un ex empleado de la Agencia de Seguridad Nacional que ahora trabaja en la firma de seguridad cibernética Bit9.
La implicación preocupante de esto es que casi todo el mundo es un objetivo, dice. "Si usted tiene una relación con cualquier persona que tenga algo de valor en términos de información, usted mismo es un objetivo, ya que podría ser más fácil para ellos ir después de que el objetivo directamente", explica Johnson.
"Es similar a cuando las empresas están tratando de hacer una fusión, y un adversario podría ir después de su bufete de abogados o empresa de contabilidad en los que puede almacenar una gran cantidad de información", añadió.
Los expertos dicen que el interés de China en Estados Unidos grupos de reflexión es parte de una estrategia más amplia recopilación de información destinada a la comprensión de cómo funciona Washington. Los funcionarios chinos a menudo asumen que los think tanks y medios de noticias están siendo influenciados por el gobierno de Estados Unidos como sus homólogos chinos son por Pekín, dicen estos expertos.
Juegos - Haga clic aquí para más!
"Los chinos piensan que los think tanks estadounidenses son como centros de pensamiento chinos," dice James Lewis en el Centro de Estudios Estratégicos e Internacionales, que ha sido hackeado antes. En medio de la campaña más reciente, el personal recibió una CSIS advirtiéndoles de los ataques de phishing de correo electrónico, dijo.
"Lo malo es que van a leer estas cosas y ser confundido - entonces muy posiblemente llegado a conclusiones erróneas", explica Lewis.
Alperovitch dice que las firmas digitales del grupo detrás del ataque, llamado "DEEP PANDA" por los investigadores de seguridad, indican que está afiliado con el gobierno chino. "Tenemos detalles de la atribución que nos llevan a creer que está operando fuera de la China continental y tradicionalmente va tras cosas de interés para las empresas chinas de propiedad estatal y las relaciones exteriores de la información de interés para el gobierno chino." Más detalles técnicos sobre esto se pueden encontrar aquí.
Pero a pesar del aumento en los ataques contra los grupos de reflexión, Richard Bejtlich, Estratega Jefe de Seguridad en FireEye y un alto miembro no residente de la Brookings Institution, dijo que no ha visto un montón de cambios importantes en cómo piensan los tanques responden a las brechas de seguridad - parcialmente debido a la etiqueta de precio muy significativo asociado con una fuerza de seguridad cibernética profesional.
"Usted no tiende a ver un departamento de TI significativa o un departamento de seguridad general", dijo Bejtlich. "Se requiere una inversión muy alta para resistir un grupo patrocinado por el estado tratando de entrar en sus sistemas." Y es más difícil conseguir los investigadores de centros de investigación a que se adhieran a las medidas de seguridad más estrictas en un laboratorio de ideas, dice, debido a que el medio ambiente puede ser más como una universidad de un lugar con las necesidades de seguridad más estrictas, como una institución financiera.
"Una gran cantidad de grupos de reflexión no se dan cuenta de cómo lo lucrativo que son porque publican todo lo que trabajan en" Alperovitch explica, "pero los becarios que trabajan para ellos a menudo tienen conexiones cercanas con los funcionarios del gobierno."
Incluso después de una mayor conciencia sobre el tema entre las organizaciones siguientes incumplimientos ampliamente publicitados en los últimos años, muchos centros de investigación sin fines de lucro no tienen los recursos para defenderse de los ataques cibernéticos, según los expertos.
Ataques cibernéticos de Panda PROFUNDO son notables por su sigilo extremo, según Alperovitch. "El grupo aprovecha las herramientas existentes en el sistema y muy rara vez trae herramientas maliciosas que podrían ser vistos por los administradores de la red." En lugar de ello, los hackers crearon secuencias de comandos que utilizan las herramientas de Windows existentes para operar los programas maliciosos que se ejecutan sólo en la memoria - haciéndolos casi imposible de detectar usando los métodos forenses tradicionales.
"Estos están bien financiados, equipos motivados que están haciendo todo lo posible para obtener toda esta información", advierte.
El Washington Post en contacto con un número de think tanks en Washington con respecto a las infracciones; la mayoría se negó a comentar directamente sobre si habían sido hackeados.
"Arquitectura de TI del Consejo es una prioridad y que siga haciendo todo lo posible para reducir nuestra vulnerabilidad", un portavoz del Consejo de Relaciones Exteriores dijo al Post en un comunicado. "No vamos a comentar los informes de incidentes específicos."
"Brookings toma la seguridad muy en serio, y estamos en constante seguimiento de la evolución de la tecnología paisaje para asegurar que nuestros sistemas son tan seguras como sea posible", dijo el Director de Información Brookings Helen Mohrmann en un comunicado.
Juegos - Haga clic aquí para más!
Un empleado de Cato que pidió permanecer en el anonimato porque no estaba autorizado a hablar oficialmente reconoció la organización probablemente estaba siendo dirigido, pero que aún no había identificado los posibles incumplimientos. "Hemos estado reforzando la seguridad porque somos conscientes del interés en los grupos de reflexión y siempre estamos conscientes de la posibilidad", dijo.
En mayo, el gobierno de Estados Unidos acusó a cinco empleados militares chinos por cargos relacionados con ciberespionaje comercial - acusándolos de robar secretos comerciales y la inteligencia estratégica de negocios de acero que conduce, la planta nuclear y las empresas de energía solar.
El gobierno chino negó las acusaciones, calificándolas de "basado en hechos inventados" y ha negado reiteradamente que está participando en el tipo de campañas de ciber-espionaje que los investigadores de seguridad han identificado.
Ya sea ir después de las empresas privadas, sin fines de lucro, o los objetivos del gobierno, grupos de hackers chinos generalmente echan las redes de recolección de ancho, según Johnson. "A veces es difícil decir exactamente lo que buscan, ya que parece que todo lo de valor está sobre la mesa", dice. "Lo que sea, que va después de él."
Puedes COMPARTIR esta entrada en tus redes sociales: Twitter; Facebook; Google+
Con solo presionar un botón. ¡gracias por compartir!
Con solo presionar un botón. ¡gracias por compartir!
Regístrese y participe en mi blog como escritor invitado: ¡Anímese sus inquietudes cuentan en este blog!
China la mayor Economia del Mundo | blog del Ing. Ernesto Ibáñez
No hay comentarios:
Publicar un comentario