Está en la página 1de 4

Práctica de laboratorio: Casos prácticos de ciberseguridad

• Objetivos

Investigar y analizar incidentes de ciberseguridad

• Antecedentes / Escenario

Los gobiernos, las empresas y los usuarios individuales cada vez son más propensos a ser víctimas
de ciberataques y los expertos predicen que en el futuro probablemente haya más ataques. La
educación en ciberseguridad es la máxima prioridad internacional ya que los incidentes de alto nivel
relacionados con ciberseguridad aumentan los temores de que los ataques puedan amenazar a la
economía global. El Centro de Estudios Estratégicos e Internacionales estima que el costo del
ciberdelito para la economía global supera los USD 400 000 millones al año y que, solo en
Estados Unidos, 3000 empresas sufrieron ataques en sus sistemas en el año 2013. En esta práctica
de laboratorio estudiarán cuatro ciberataques de alto perfil y se prepararán para analizar el quién,
qué, por qué y cómo de cada ataque.

• Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet

• Buscar ciberataques de alto perfil

• Utilicen su motor de búsqueda favorito para buscar cada uno de los ciberataques que se
mencionan a continuación. En su búsqueda probablemente encuentren varios resultados que
pueden ser desde noticias hasta artículos técnicos.

• Brecha de seguridad en Home Depot

Brecha en tarjetas de crédito objetivo

El virus Stuxnet

Hack a la Sony Pictures Entertainment

Nota: Puede utilizar el navegador web de la máquina virtual instalada en una práctica de


laboratorio anterior para investigar el hack. Si utilizan la máquina virtual, pueden impedir que se
instale malware en su computadora.

• Lean los artículos que encontraron en sus búsquedas del paso 1a y prepárense para analizar y
compartir sus búsquedas con respecto al quién, qué, cuándo, dónde y por qué de cada ataque.

• Redactar un análisis de un ciberataque

Seleccionen uno de los ciberataques de alto perfil del paso 1a y redacten un análisis del ataque
en el que se incluyan respuestas para las siguientes preguntas.
• ¿Quiénes fueron las víctimas de los ataques?

Stuxnet apunta a los sistemas SCADA y se cree que es responsable de causar daños sustanciales al
programa nuclear de Irán. Indonesia e India también tienen un gran impacto durante este ataque. Los
detalles de los países víctimas según Wikipedia se enumeran en esta tabla a continuación:

iran,indonesia,india,azerbaijan,unitd stetes,pakistan,other countries que fueron partes de las


computadoras infectadas

isie-hosting usaron dispositivo de almacenamiento desmontable

el dominio behpajooh

7 de junio 2009 infecto "app server" el dominio de los ordenadores

dominio kala electric compañia de generadora de uranio

• ¿Qué tecnologías y herramientas se utilizaron en el ataque?

Se utilizó un gusano Stunex para apuntar a un modelo específico de siemens plc responsable de
controlar las centrífugas en instalaciones de uranio/plantas de enriquecimiento. El gusano obtuvo
acceso a las instalaciones a través de unidades USB infectadas llevadas por los proveedores
que acceden a las plantas. una vez infectado, el gusano registró la actividad del monitor de la
computadora con el fin de mostrar los datos capturados como estadísticas en tiempo real y
anular el sistema de detección de fallas plc a mal funcionamiento y dar lugar a daños a las
centrífugas

¿Qué sistemas fueron dirigidos?


El sistema operativo Windows de Microsoft y las redes, Siemens PCS 7, WinCC y STEP7
aplicaciones de software industrial que se ejecutan en Windows y uno o más PLC Siemens S7.

• ¿Cuándo ocurrió el ataque en la red?

Sucedió en 2005, pero se cree que estaba en desarrollo desde 2005

el dia cero trata del 2009 a 2010

stunex fue descubierta por la compañia de bielorrusa virus blokada 17 junio 2010
• ¿Qué motivó a los atacantes en este caso? ¿Qué esperaban lograr?

Según informes,podrían creer que el atacante era el gobierno israelí y el gobierno de los Estados
Unidos, ya que son super-nación. Creen que esos países son corresponsales en ese ataque que
pudo haber estado apuntando a la "infraestructura de alto valor" en Irán. Y algunos especularon
que el Mossad también estaba involucrado

• ¿Cuál fue el resultado del ataque? (datos robados, rescate, daños en el sistema, etc.)

daños

Interrumpir las instalaciones nucleares de Natanz por la fuerza un cambio en la velocidad del
rotor de la centrífuga y destruirlo (daño físico)

También podría gustarte