Blog and Blogs

Posts Tagged ‘Stuxnet

Configuración de Stuxnet espalda Irán disputaron programa nuclear, que ha prometido tomar ataques “preventivos” contra las potencias considera lanzó el ataque, una noticia reciente en el Teherán Times informó elpaís.

“Una guerra electrónica ha sido lanzada contra Irán,” un funcionario fue citado diciendo.

Precisa o no, la mayoría de informes y clavija de expertos conjetura la responsabilidad de la creación de Stuxnet con los Estados Unidos e Israel. ¿Si Irán toma represalias y ataques de controles industriales o los sistemas de Control de supervisión y adquisición de datos (SCADA), son nuestros sistemas preparados y asegurar suficiente para soportar un ataque avanzado y destino?

La respuesta es no.

Consulte también “Exiled iraní programador: mi vida estaba en peligro”

“El mayor desafío que enfrentamos no es que no estamos preparados para un Stuxnet. El mayor problema que enfrentamos es que no estamos realmente listos para cualquier cosa. Si tuviera que hacer una prueba de pluma–y hay un montón de investigación para apoyar esto–son extremadamente vulnerables, la mayoría de empresas de servicios públicos”, dice Eric Knapp, director de mercados de infraestructura crítica en NitroSecurity.

Que plantea la pregunta: ¿a qué distancia son utilidades y otras infraestructuras críticas desde donde tienen que estar? “Algunos [utilidades] forma, muy lejos de donde deben ser,”, dice un asesor de seguridad, que recientemente ha completado una serie de evaluaciones sobre empresas de servicios públicos y pidió no ser citado por su nombre. “Están haciendo muchos pobres hipótesis sobre sus riesgos”, dice. “Ellos creen porque se cifran sus comunicaciones entre dispositivos, o porque tienen algún tipo de control de acceso que son seguros. De muchas maneras están actuando como empresas de software lo hace o cerca de una década. Simplemente no quieren ver la realidad de las cosas.”

Knapp, dice, mientras displicente en muchas áreas, no es siempre mal. “Trabajamos con un montón de utilidades y muchas fábricas industriales, y para cada comentario como escucho, hay otras utilidades que toman muy en serio,” dice Knapp.

Consulte también la “infraestructura de telecomunicaciones enfrenta riesgos enormes, TATA CSO dice”

Mike Sconzo, consultor de seguridad principal, NetWitness, cree que las industrias de las infraestructuras críticas, tales como utilidades y fabricación están comenzando a tomar las medidas necesarias para convertirse en la más resistente. “Infraestructuras críticas están pasando por el mismo tipo de dolores de crecimiento como la industria de TI en los años”, dice Sconzo. “Por ejemplo, la primera versión de la CIP del NERC (de North American Electric fiabilidad Corporation protección de infraestructuras críticas) estándar conformado principalmente de comprobación de la caja de seguridad. Lo que significa que si haces X, Y y y supone que son seguros. Escucho más interés ahora, sin embargo, en avanzar hacia evaluaciones basadas más en riesgo. Muchas personas se dan cuenta que la administración de seguridad basada en el riesgo no es una idea tan horrible,”, dice.

“La clave de todo el mundo es levantarse y hacia abajo de la pila para darse cuenta de que la seguridad es un proceso continuo, y sólo como software desarrolladores aprendieron básicas mejores prácticas una década atrás y construida a partir de ahí, así que debe utilidades y otras infraestructuras críticas”dice Sconzo.

Por supuesto, pero con muchos expertos creer es sólo una cuestión de tiempo antes de que un gusano Stuxnet-como está dirigido a los intereses de Estados Unidos, uno tiene que preguntarse si hay suficiente tiempo.

George Hulme escribe sobre seguridad y tecnología desde su casa en Minneapolis. Después de pasar más tiempo investigando la seguridad de la infraestructura crítica, es sido a menudo vio precios de gas y energía solar generadores de copia de seguridad. Él puede encontrarse en Twitter como @ georgevhulme.

Más información acerca de las infraestructuras críticas en la sección de la infraestructura crítica de CSOonline.

View the original article here

Investigadores de Symantec dijeron hoy que el gusano Stuxnet notorio cinco organizaciones independientes, y que los ataques contra esos objetivos–todos con una presencia en Irán–comenzaron en junio de 2009, más de un año antes de expertos independientes dio la alarma.

En un post del blog de seguridad de Symantec, la compañía dijo que el análisis de muestras de Stuxnet mostraban que el gusano apuntaba a cinco organizaciones diferentes. “Todas las organizaciones específicas tienen una presencia en Irán,” dijo Ben Nahorney, un desarrollador senior de información con la compañía norteamericana de seguridad.

Especulación sobre los objetivos de Stuxnet se ha centrado en un par de cruciales para su programa nuclear iraníes ubicaciones: la planta de enriquecimiento de uranio subterráneo en Natanz, en la parte central del país y el reactor nuclear en Bushehr, en el sur de Irán.

Natanz y Bushehr han estado bajo el escrutinio de la Agencia Internacional de Energía Atómica (OIEA), vigilante nuclear de la ONU.

De acuerdo con Nahorney, el primer ataque de Stuxnet fue lanzado en junio de 2009, con otro después de julio. Se llevaron a cabo los ataques adicionales en marzo, abril y mayo de 2010.

Aunque expertos previamente habían rastreado desarrollo raíces del gusano ya en junio de 2009, hubo poco la prueba de que los ataques reales habían comenzado en ese momento.

El gusano fue reportado por primera vez al público en junio de 2010 por VirusBlokAda, una empresa de seguridad poco conocido basado en Belarús, pero sólo obtuvo la atención de un mes más tarde, cuando Microsoft y Siemens–la empresa electrónica alemana vende SCADA hardware y el software utilizado–dijo el gusano activamente fue dirigidas a PCs con Windows que administra los sistemas de control de industrial a gran escala en las empresas de manufactureras y utilidad.

SCADA, “control de supervisión y adquisición de datos,” son sistemas que ejecutan todo desde plantas de energía y de la maquinaria de la fábrica a las tuberías de petróleo y las instalaciones militares.

Los investigadores han llamado Stuxnet “innovador” por su sofisticación, el uso de múltiples vulnerabilidades de día cero de Windows y reconocimiento y requerimientos de prueba.

“Tres organizaciones se han destinado una vez, uno fue atacada dos veces, y otro fue el objetivo tres veces, dijo Nahorney hoy. Symantec no ha identificado las organizaciones o divulgado información sobre cuál de los cinco–el uno golpeó tres veces–fue atacado más agresivamente.

Basada en la de Symantec análisis anteriores–y otros expertos, incluyendo Ralph Langner de Langner Communications GmbH–la mayoría de los investigadores ha concluido que Stuxnet fue diseñado por un equipo con respaldo de nación y diseñado para paralizar el programa nuclear de Irán.

Irán ha confirmado que el gusano infectado al menos 30.000 PCs en el país y ha admitido que el Stuxnet afectado el funcionamiento de algunas de las centrifugadoras utilizadas para enriquecer uranio. El país ha acusado a Israel y los Estados Unidos para los ataques.

El mes pasado, el New York Times, citando fuentes confidenciales, dijo que el gusano fue un proyecto conjunto de Estados Unidos e Israel y que había sido probado en centrifugadoras de estilo iraní en instalación nuclear encubierta de Dimona su.

Symantec había asignado objetivos del Stuxnet y la línea de tiempo mediante el análisis de más de 3.200 muestras del gusano que había causado aproximadamente 12.000 infecciones en las cinco organizaciones que habían sido atacadas.

La compañía publicará una versión actualizada de su “W32.Expediente de Stuxnet”informe más tarde hoy en su sitio Web.

Gregg Keizer cubre Microsoft, cuestiones de seguridad, Apple, los navegadores Web y tecnología general, noticias de última hora para Computerworld. Siga Gregg en Twitter en @ gkeizer o suscribirse al canal RSS de Gregg . Su dirección de correo electrónico es gkeizer@computerworld.com.

Lea más acerca de la seguridad en el centro de tema de seguridad de Computerworld.

Computerworld
Para más empresa informática noticias, visite Computerworld. Historia copyright © 2010 Computerworld Inc. Todos los derechos reservados.

View the original article here