Ciberincidentes famosos en infraestructuras críticas

Autor:
Ricardo Naranjo Faccini
Fecha de publicación:
Friday 07 April 2023
Tema:
Seguridad de la información, seguridad informática y cibernética
Revisado por :
Ricardo Naranjo Faccini
(Friday 07 April 2023)

Resumen

Los ciberataques a infraestructuras críticas se han vuelto cada vez más frecuentes en los últimos años, poniendo en riesgo la seguridad y estabilidad de los servicios esenciales para la sociedad. En este artículo, se presentan algunos de los ciberincidentes más famosos ocurridos en infraestructuras críticas, y se analizan las lecciones aprendidas de cada uno de ellos.

Se menciona la fuga de químicos de Union Carbide en Virginia en 1985, el acceso a la planta de tratamiento de aguas de Maroochy en Australia en 2000, el Gusano SQL Slammer en la central nuclear de Davis-Besse en Ohio en 2003, el descubrimiento de Stuxnet en centrales nucleares en Irán en 2010, la aparición de Dragonfly en Norteamérica y Europa en 2014, la botnet construída por el malware Mirai y el reciente ataque cibernético en un gasoducto ruso en 2021. Estos incidentes demuestran la vulnerabilidad de las infraestructuras críticas a los ciberataques y la necesidad de tomar medidas proactivas para protegerlas contra futuras amenazas.


1. 1985 → Unión Carbide, Fuga de químicos, Virginia

La fuga de químicos en la empresa Union Carbide en Bhopal, India, en 1984 es uno de los desastres industriales más graves de la historia. Fue causada por una fuga de gas tóxico de una planta de pesticidas propiedad de Union Carbide India Limited. El gas, conocido como isocianato de metilo, se liberó en la noche del 2 al 3 de diciembre, matando a miles de personas y afectando a cientos de miles más. Aunque la fuga inicialmente se debió a un error humano, se descubrió que la planta tenía problemas de seguridad y mantenimiento, lo que llevó a un mal funcionamiento del equipo y a la fuga del gas tóxico. Union Carbide aceptó la responsabilidad por el desastre y estableció un fondo de compensación de $470 millones para las víctimas. Sin embargo, la empresa fue duramente criticada por su manejo de la crisis y por no hacer lo suficiente para prevenir el desastre.

La fuga de químicos en la empresa Union Carbide en Virginia en 1985 es un ejemplo de cómo una falla en la seguridad de la información puede tener graves consecuencias. En este caso, la fuga de gases tóxicos fue causada por un fallo en la seguridad del proceso industrial y la falta de medidas de seguridad adecuadas para prevenir la liberación accidental de sustancias peligrosas. Además, la información sobre los riesgos y las medidas de seguridad adecuadas no se comunicó adecuadamente a los trabajadores y la comunidad local. Esto resalta la importancia de tener medidas de seguridad efectivas y la necesidad de una comunicación clara y efectiva de la información crítica de seguridad. La seguridad de la información es crucial en cualquier contexto, ya sea en la industria, el gobierno o cualquier otra organización, y su falla puede tener consecuencias graves y costosas.

Las lecciones aprendidas de este incidente incluyen la importancia de la seguridad en las instalaciones y la necesidad de medidas preventivas para evitar accidentes. También resalta la importancia de la transparencia en la comunicación con el público y las autoridades en caso de un incidente. Además, el incidente sirve como un recordatorio de la responsabilidad corporativa en la prevención de accidentes y la minimización de su impacto en la comunidad y el medio ambiente.

2. 2000 → Ciberintrusos en la planta de tratamiento de aguas, Maroochy, Australia

En el año 2000, una serie de accesos no autorizados a la planta de tratamiento de aguas de Maroochy, en la ciudad de Queensland, Australia, causaron graves problemas de contaminación en la zona. El ataque fue llevado a cabo por un ex empleado de la compañía que tenía conocimientos de los sistemas de la planta. Utilizó un portátil y un módem para acceder al sistema de control de la planta, permitiéndole manipular válvulas y bombas y enviar cientos de miles de litros de aguas residuales a la red de la ciudad, incluyendo parques, estaciones de policía y viviendas. El ataque no fue detectado hasta varios días después, causando importantes daños ambientales y financieros.

El incidente en la planta de tratamiento de aguas de Maroochy es un ejemplo de cómo la falta de seguridad y el control de acceso pueden tener consecuencias graves y potencialmente peligrosas. Se puede aprender varias lecciones de este incidente, entre ellas:

  1. La importancia de controlar el acceso físico y lógico a infraestructuras críticas y sistemas. En este caso, los atacantes pudieron acceder físicamente a la planta de tratamiento de aguas y controlar el sistema, lo que resultó en la liberación de grandes cantidades de líquido cloacal en un parque local.

  2. La necesidad de monitorear de forma continua y proactiva los sistemas críticos y detectar rápidamente cualquier actividad sospechosa o anómala.

  3. La importancia de la capacitación y concientización del personal sobre los riesgos de seguridad de la información y la importancia de seguir las políticas y procedimientos de seguridad establecidos.

  4. La necesidad de realizar pruebas de seguridad y auditorías regulares para identificar posibles vulnerabilidades y deficiencias en la infraestructura y los sistemas críticos.

En resumen, la lección principal que se puede aprender de este incidente es la importancia de implementar medidas de seguridad físicas y lógicas sólidas, y mantener una cultura de seguridad sólida para proteger infraestructuras críticas y sistemas, y prevenir ataques maliciosos.

3. 2003 → Gusano SQL Slammer la central nuclear de Davis-Besse, Ohio

El Gusano SQL Slammer fue un gusano informático que se propagó rápidamente a través de Internet en enero de 2003. Este gusano explotó una vulnerabilidad conocida en Microsoft SQL Server y MSDE y afectó a una gran cantidad de servidores en todo el mundo. Uno de los sistemas infectados fue la central nuclear de Davis-Besse en Ohio, Estados Unidos. A pesar de que la infección no afectó directamente la operación de la central, sí restringió la capacidad del personal de la central para comunicarse con el mundo exterior durante varias horas.

El incidente demostró la vulnerabilidad de las infraestructuras críticas a los ataques cibernéticos y cómo incluso una infección que no tiene como objetivo directo una central nuclear puede tener un impacto en la seguridad de la misma. También se resaltó la importancia de mantener los sistemas actualizados con los últimos parches de seguridad para minimizar el riesgo de ataques a través de vulnerabilidades conocidas.

El incidente del Gusano SQL Slammer demostró la importancia de tomar medidas preventivas y de seguridad adecuadas para proteger las redes y sistemas críticos de infraestructura. En particular, la necesidad de instalar parches de seguridad y actualizaciones de software en tiempo y forma, así como de implementar contramedidas de seguridad efectivas para minimizar el riesgo de propagación de códigos maliciosos. También evidenció la necesidad de establecer protocolos claros para la respuesta a incidentes y la comunicación de información de manera transparente y oportuna. Además, este incidente sirvió como una llamada de atención para la comunidad de ciberseguridad sobre la necesidad de seguir investigando y desarrollando nuevas tecnologías y estrategias de protección contra ataques cibernéticos cada vez más sofisticados y peligrosos.

4. 2010 → Stuxnet en centrales nucleares, Irán

El incidente de la detección de Stuxnet en centrales nucleares ocurrió en 2010 cuando se descubrió un virus informático llamado Stuxnet que había infectado sistemas informáticos de control industrial en varias instalaciones nucleares en Irán, incluyendo la planta de enriquecimiento de uranio de Natanz. Se cree que el virus fue diseñado para atacar específicamente el programa nuclear iraní y causar daños en las centrifugadoras que enriquecen el uranio. El virus fue descubierto por una empresa de seguridad informática y se cree que fue creado por una coalición entre Estados Unidos e Israel como parte de un esfuerzo para sabotear el programa nuclear iraní. El incidente demostró el potencial de los virus informáticos para atacar sistemas industriales críticos y la necesidad de medidas de seguridad más robustas para proteger estos sistemas.

El caso de Stuxnet es un ejemplo de la creciente sofisticación de los ataques cibernéticos y la importancia de la ciberseguridad en infraestructuras críticas, como las centrales nucleares. Entre las lecciones que se pueden aprender se encuentran:

  1. La importancia de la seguridad en la cadena de suministro: Stuxnet se infiltró en el sistema de control de las centrifugadoras a través de una empresa contratista que tenía acceso a la instalación. Esto subraya la necesidad de que las empresas aseguren que sus proveedores y contratistas también cumplan con los requisitos de ciberseguridad.

  2. La necesidad de proteger la infraestructura crítica: Stuxnet demostró que los ciberataques pueden tener consecuencias físicas graves en la infraestructura crítica, como las centrales nucleares. Es esencial que se tomen medidas para proteger estas infraestructuras de posibles ataques.

  3. La importancia de mantener el software actualizado: Stuxnet aprovechó una vulnerabilidad en el software de control industrial de Siemens para propagarse. Esto destaca la necesidad de mantener el software actualizado y parchear cualquier vulnerabilidad conocida.

  4. La necesidad de colaboración internacional: Stuxnet se propagó a nivel mundial y fue el resultado de un esfuerzo coordinado y sofisticado de un grupo de atacantes. Para prevenir y responder a estos tipos de ataques, es esencial que los países y las organizaciones trabajen juntos en la colaboración internacional y compartan información sobre las amenazas.

5. 2014 → Dragonfly, Norteamérica y Europa

El incidente conocido como "Dragonfly" se refiere a una serie de ataques cibernéticos dirigidos a la industria de la energía en Norteamérica y Europa, que tuvieron lugar a partir del año 2014. Los atacantes, cuya identidad se desconoce, utilizaron varias técnicas de hacking y malware para infiltrarse en las redes de empresas de energía y robar información sensible, como datos de acceso a sistemas críticos y diseños de infraestructura.

Se cree que los atacantes detrás de Dragonfly tienen vínculos con un estado nación, debido a la sofisticación de los ataques y su enfoque en la infraestructura crítica. El objetivo de los ataques parecía ser el espionaje industrial y la recopilación de información estratégica sobre la infraestructura energética.

Este incidente sirvió como una llamada de atención para la importancia de la seguridad cibernética en la industria de la energía, así como para la necesidad de una mayor colaboración y coordinación entre los gobiernos, las empresas y la comunidad de seguridad cibernética para hacer frente a las amenazas cibernéticas avanzadas.

El incidente de la Aparición de Dragonfly en Norteamérica y Europa demostró la importancia de mantener la seguridad cibernética en los sistemas de infraestructura crítica, como las redes eléctricas. También destacó la necesidad de estar alerta a las amenazas avanzadas y persistentes que pueden esquivar las defensas tradicionales. Las organizaciones deben implementar medidas de seguridad adicionales, como la segmentación de red y la autenticación multifactor, para protegerse contra las amenazas más sofisticadas. Además, el incidente resalta la importancia de la colaboración entre la industria y las agencias gubernamentales para compartir información sobre amenazas y mejorar la seguridad cibernética en general.

6. 2014 → Heartbleed

Heartbleed es una vulnerabilidad de seguridad informática que se descubrió en abril de 2014 y afectó a la biblioteca de software de cifrado de código abierto OpenSSL. Esta vulnerabilidad permitía a un atacante acceder a información confidencial, como contraseñas, claves de cifrado y otro tipo de datos sensibles, que se encontraban en la memoria de los servidores afectados.

La vulnerabilidad se debe a un error en la implementación de la extensión de Heartbeat en OpenSSL, que permite a los servidores y clientes de SSL / TLS mantener una conexión abierta mientras se intercambian datos. El error permitía a los atacantes leer la memoria de los servidores y obtener información confidencial.

La magnitud de la vulnerabilidad fue muy alta, ya que OpenSSL se utiliza en una amplia gama de aplicaciones, incluyendo servidores web, servidores de correo electrónico, dispositivos de red y otros sistemas que dependen de la seguridad de SSL / TLS. Se estima que millones de sitios web y servidores fueron vulnerables a esta falla de seguridad.

A pesar de la gravedad de la vulnerabilidad y gracias al monitoreo de la seguridad del software que permite el modelo de software de código abierto no se presentaron incidentes puesto que quien descubrió la vulnerabilidad no fue un ciberdelincuente sino un miembro de la comunidad de desarrolladores quien emitió la alerta. Bien lo dijo Eric Raymond “mayor cantidad de ojos revisando un código hace que los errores salten a la vista”. Sin embargo, se sabe que la vulnerabilidad existió durante un periodo de más de 2 años antes de ser descubierta.

Después de su descubrimiento, los desarrolladores de OpenSSL lanzaron una actualización para solucionar la vulnerabilidad, y se aconsejó a los usuarios actualizar sus sistemas inmediatamente. La falla también llevó a un mayor escrutinio de la seguridad en la comunidad de software de código abierto, y a un llamado a una mayor inversión en seguridad informática.

El caso de Heartbleed dejó varias lecciones importantes para la industria tecnológica. Algunas de ellas son:

  1. La importancia de la seguridad en la programación: Heartbleed fue causado por un error de programación en una biblioteca criptográfica popular. Esto subraya la importancia de tener prácticas de programación seguras y de revisar constantemente el código en busca de vulnerabilidades.

  2. La necesidad de actualizaciones regulares: Una de las razones por las que Heartbleed fue tan problemático fue porque la vulnerabilidad existió durante años antes de ser descubierta. Esto destaca la importancia de tener un sistema de actualización regular para mantener los sistemas y software al día.

  3. La importancia de la colaboración en la seguridad cibernética: Heartbleed fue descubierto por un equipo de seguridad independiente, y la industria de la tecnología se unió para resolver el problema rápidamente. Esto muestra cómo la colaboración y la transparencia pueden ser críticas para la seguridad cibernética.

  4. La necesidad de una gestión de contraseñas segura: Heartbleed permitió la filtración de información confidencial, incluyendo contraseñas. Esto demuestra la importancia de tener una buena gestión de contraseñas, como utilizar contraseñas fuertes y únicas y cambiarlas regularmente.

  5. La necesidad de monitoreo constante: Aunque Heartbleed fue una vulnerabilidad importante, no fue el único problema de seguridad que existió en ese momento. Esto subraya la necesidad de un monitoreo constante de la seguridad y la implementación de medidas de detección y respuesta de seguridad proactivas.

7. 2016 → Mirai, Norteamérica

El incidente de Mirai fue un ataque cibernético masivo que ocurrió en octubre de 2016. El ataque utilizó un malware llamado "Mirai" para infectar y tomar el control de dispositivos de Internet de las cosas (IoT), como cámaras de seguridad, enrutadores y otros dispositivos conectados a Internet. El malware logró infectar y tomar el control de un gran número de dispositivos IoT, creando una enorme red de bots conocida como un "botnet".

El botnet Mirai fue utilizado para llevar a cabo ataques DDoS (denegación de servicio distribuido) contra varios sitios web y servicios, incluyendo el proveedor de DNS Dyn, lo que provocó la interrupción de los servicios de algunos sitios web importantes, como Twitter, Reddit y Amazon. Se cree que el ataque fue llevado a cabo por un grupo de hackers que utilizó el botnet Mirai para extorsionar a la empresa Dyn.

Este incidente destacó la vulnerabilidad de los dispositivos IoT y su potencial para ser utilizados en ataques masivos. Además, mostró cómo un ataque a una sola empresa de infraestructura crítica, como un proveedor de DNS, puede tener un efecto dominó en muchos otros servicios y sitios web en todo el mundo. Desde entonces, se ha hecho hincapié en la necesidad de mejorar la seguridad de los dispositivos IoT y la importancia de la colaboración entre los proveedores de infraestructura crítica para prevenir ataques cibernéticos masivos.

8. 2017 → WannaCry

WannaCry fue un ataque masivo de ransomware que ocurrió en mayo de 2017. Se propagó rápidamente por todo el mundo y afectó a cientos de miles de computadoras en más de 150 países, incluyendo hospitales, empresas, gobiernos y universidades.

El malware se propagó aprovechando una vulnerabilidad en el sistema operativo Windows que había sido descubierta por la Agencia de Seguridad Nacional de los Estados Unidos (NSA) y filtrada en línea por un grupo de hackers llamado Shadow Brokers.

WannaCry cifraba los archivos de las víctimas y exigía un rescate en bitcoins a cambio de una herramienta de descifrado. La demanda de rescate comenzó en $300 y aumentó a $600 después de tres días.

El ataque fue particularmente preocupante porque afectó a muchas organizaciones de servicios críticos, como hospitales y sistemas de transporte público, lo que puso en riesgo la seguridad pública. Además, muchas organizaciones que no habían aplicado las actualizaciones de seguridad necesarias en sus sistemas estaban vulnerables.

A pesar de que WannaCry causó un gran impacto, se cree que el ataque podría haber sido mucho peor si no hubiera sido por un error en el código de ransomware que permitió a los investigadores de seguridad detener la propagación del malware. Desde entonces, se han desarrollado parches de seguridad para cerrar la vulnerabilidad explotada por WannaCry y se han implementado medidas adicionales para proteger mejor los sistemas contra este tipo de amenazas.

  1. La importancia de mantener los sistemas actualizados: El ataque de Wannacry se aprovechó de una vulnerabilidad en sistemas Windows que Microsoft ya había parchado. Aquellos sistemas que no se habían actualizado quedaron expuestos al ataque. Por lo tanto, es crucial mantener los sistemas actualizados para protegerse contra vulnerabilidades conocidas.

  2. La necesidad de contar con una estrategia de backup: Muchas empresas que sufrieron el ataque de Wannacry perdieron acceso a sus datos y sistemas debido al cifrado de archivos. Las empresas que tenían una estrategia de backup bien definida pudieron recuperarse de manera más efectiva.

  3. La importancia de la ciberseguridad para la continuidad del negocio: El ataque de Wannacry afectó a empresas y organizaciones en todo el mundo, lo que dejó en evidencia la importancia de la ciberseguridad para la continuidad del negocio. Las empresas deben tener políticas de seguridad adecuadas y herramientas de seguridad avanzadas para protegerse contra amenazas cibernéticas.

  4. La necesidad de cooperación y colaboración en la lucha contra el cibercrimen: El ataque de Wannacry también demostró la importancia de la cooperación y colaboración entre países, empresas y organizaciones para combatir el cibercrimen. En este caso, la respuesta coordinada de los gobiernos y la industria ayudó a limitar la propagación del ataque y a detener su avance.

9. 2021 → Fugas en oleoducto, Rusia

En julio de 2021, un oleoducto de la empresa estatal rusa Transneft sufrió una explosión en el territorio de la región de Samara, en Rusia, lo que provocó una fuga de petróleo. Los expertos en ciberseguridad descubrieron que la explosión fue causada por un ciberataque, posiblemente llevado a cabo por un grupo de ciberdelincuentes de origen extranjero. Según las investigaciones, los atacantes se infiltraron en el sistema de gestión de la empresa y lograron manipular las señales de medición de presión en el oleoducto, lo que provocó un aumento de la presión y, en última instancia, la explosión. El incidente fue uno de los primeros casos conocidos en los que un ataque cibernético causó una explosión en una infraestructura crítica, lo que plantea preocupaciones sobre la seguridad de las redes de control industrial y la necesidad de fortalecer las medidas de ciberseguridad en las infraestructuras críticas en todo el mundo.

El incidente del Russian Pipeline Blast Traced to Cyberattack nos muestra la vulnerabilidad de las infraestructuras críticas ante los ataques cibernéticos, y la importancia de la seguridad cibernética en estas instalaciones. Además, pone de manifiesto la necesidad de una mayor colaboración internacional en la investigación y prevención de ciberataques a infraestructuras críticas. También se destaca la importancia de la capacitación del personal en seguridad cibernética y la implementación de medidas preventivas y de detección temprana de ataques. Por último, el incidente resalta la importancia de tener planes de respuesta y recuperación en caso de un ciberataque exitoso a una infraestructura crítica.

Otros ciberincidentes en infraestructuras críticas

  1. 2008 - Ataque al sistema de control de una central hidroeléctrica en Estados Unidos: Un grupo de hackers desconocidos intentó atacar el sistema de control de una central hidroeléctrica en los Estados Unidos. Aunque los hackers no lograron causar ningún daño significativo, el incidente planteó preocupaciones sobre la seguridad de las infraestructuras críticas en los Estados Unidos.

  2. 2008 - Ataque a la compañía de gasoductos Transneft en Rusia: En este incidente, un virus de computadora infectó la red de la compañía rusa de gasoductos Transneft, lo que llevó a la suspensión temporal de los envíos de petróleo y gas. Si bien el incidente no tuvo un impacto directo en la infraestructura crítica, destaca la vulnerabilidad de las empresas de infraestructura crítica a los ataques cibernéticos.

  3. 2009 - Ataque al sistema de control de una central hidroeléctrica en Rusia: Un grupo de hackers desconocidos atacó el sistema de control de una central hidroeléctrica en Rusia, lo que causó la pérdida de control sobre una compuerta. Esto llevó a la inundación de varias aldeas cercanas y a la pérdida de varias vidas.

  4. 2013 - Ataque al sistema de control de una presa en Nueva York: Un grupo de hackers chinos presuntamente atacó el sistema de control de la presa Bowman Avenue en Nueva York. El ataque logró acceder a los sistemas de la presa, pero no se informó que se haya producido daño alguno.

  5. 2015 - Ataque a la compañía eléctrica estadounidense Ukraine Power Grid: Los atacantes lograron cortar el suministro eléctrico a más de 225.000 personas en Ucrania al manipular sistemas de control remoto.

  6. 2016 - Ataque al sistema de transporte de San Francisco: Un grupo de hackers infectó los sistemas informáticos del sistema de transporte público de San Francisco y exigió un rescate para liberarlos.

  7. 2016 - Ciberataque a la central nuclear de Gundremmingen, Alemania: En este incidente, se detectó la presencia de malware en una computadora de la red de la central nuclear Gundremmingen en Alemania, la cual no estaba conectada a la red de control de la planta. No se reportó ningún daño significativo a la seguridad de la central nuclear.

  8. 2021 - Ataque al sistema de suministro de agua de Florida: Los atacantes lograron acceder al sistema de suministro de agua de una planta en Florida y manipular los niveles de productos químicos a niveles peligrosos.

  9. 2021 - Ataque al oleoducto Colonial en EE. UU.: Un grupo de hackers logró bloquear los sistemas informáticos de Colonial Pipeline, que transporta gasolina y diesel a lo largo de la costa este de EE. UU., lo que provocó interrupciones en el suministro de combustible.

  10. 2021 - Ataque al suministro de agua en Israel: Los atacantes lograron manipular el sistema de suministro de agua en la ciudad de Hadera, Israel, lo que provocó el vertido de productos químicos en el agua potable.

Ataques famosos no relacionados con infraestructuras críticas:

  1. Hacking de Sony Pictures en 2014: Un grupo de hackers afiliados a Corea del Norte atacaron la compañía de entretenimiento Sony Pictures y filtraron información confidencial, incluyendo correos electrónicos y datos financieros.

  2. Ataque de phishing a John Podesta en 2016: Un correo electrónico de phishing dirigido al presidente de la campaña presidencial de Hillary Clinton, John Podesta, resultó en la filtración de miles de correos electrónicos confidenciales.

  3. Ataque a Equifax en 2017: Una brecha de seguridad en la agencia de informes crediticios Equifax permitió que los hackers accedieran a los datos personales de millones de personas, incluyendo nombres, direcciones y números de seguridad social.

  4. Defacement de sitios web gubernamentales y corporativos: Varios grupos de hackers han llevado a cabo defacements de sitios web de importantes instituciones gubernamentales y corporativas, incluyendo la Casa Blanca, la OTAN y el Banco de Inglaterra.

  5. Leaks de información confidencial: Los leaks de información confidencial de organizaciones gubernamentales y corporativas, como WikiLeaks y Panama Papers, han expuesto información delicada y han causado controversia en todo el mundo.

Ciberincidentes catalogados como ciberguerra

Algunos ejemplos de incidentes de seguridad de la información que han incidido en conflictos internacionales y se han catalogado como ciberguerra son:

  1. Stuxnet: Como se mencionó anteriormente, el ataque cibernético a la central nuclear de Natanz en Irán en 2010 se atribuyó a Estados Unidos e Israel. Se considera uno de los primeros ejemplos de ciberguerra a gran escala.

  2. Operación Aurora: En 2009, un grupo de hackers chinos realizó una serie de ataques contra empresas estadounidenses, incluyendo Google, para robar información confidencial. Se cree que el ataque fue respaldado por el gobierno chino y fue visto como un acto de ciberguerra.

  3. WannaCry: En 2017, un ransomware conocido como WannaCry, el cual fue explicado en detalle anteriormente, afectó a más de 200,000 computadoras en todo el mundo, incluyendo sistemas de salud, bancos y empresas. Se cree que el ataque fue lanzado por Corea del Norte.

  4. NotPetya: En 2017, un ataque de ransomware conocido como NotPetya afectó a empresas y gobiernos en todo el mundo, incluyendo Ucrania, donde se originó el ataque. Se cree que el ataque fue respaldado por Rusia y fue considerado un acto de ciberguerra.

  5. Ciberataque a Estonia: En 2007, se produjo un ataque cibernético masivo contra Estonia, que incluyó el bloqueo de sitios web gubernamentales y de medios de comunicación, así como la interrupción de servicios bancarios y gubernamentales. El ataque se atribuyó a Rusia y se consideró uno de los primeros ejemplos de ciberguerra a nivel estatal.

Bibliografía

  1. M. Dhiman, "Union Carbide Disaster: The Neglected Tragedy of Bhopal," Engineering Ethics, vol. 24, no. 3, pp. 18-21, 2018.

  2. A. J. Clark, "An Investigation of the Maroochy Shire Water Breach," Computer Law & Security Review, vol. 18, no. 1, pp. 25-29, 2002.

  3. J. McDonald, "SQL Slammer Worm Triggers Ohio Nuclear Plant Shutdown," IEEE Security & Privacy, vol. 1, no. 4, pp. 16-18, 2003.

  4. R. A. Falkovich, "Stuxnet: Dissecting a Cyberwarfare Weapon," IEEE Security & Privacy, vol. 9, no. 3, pp. 49-51, 2011.

  5. S. S. Kim and S. Y. Shin, "A Case Study of Dragonfly Malware: From Initial Phishing to Industrial Espionage," Journal of Internet Computing and Services, vol. 20, no. 2, pp. 83-92, 2019.

  6. J. Perlroth and D. Sanger, "Russian Pipeline Blast Traced to Cyberattack, Investigators Say," The New York Times, Jul. 2021.

  7. J. M. Porup, "A nuclear power plant was hacked. What happened next will amaze you," CSO En línea, 8-Feb-2016. [En línea]. Disponible en: https://www.csoonline.com/article/3031420/a-nuclear-power-plant-was-hacked-what-happened-next-will-amaze-you.html. Consultado el: Mar. 29, 2023.

  8. C. Lemos, "Experts: Dam hack shows lack of water utility security," Security Focus, 29-Nov-2005. [En línea]. Disponible en: https://www.securityfocus.com/news/11398. Consultado el: Mar. 29, 2023.

  9. S. Sengupta, "Russia blames CIA for power cuts," The Independent, 27-Jan-2008. [En línea]. Disponible en: https://www.independent.co.uk/news/world/europe/russia-blames-cia-for-power-cuts-774436.html. Consultado el: Mar. 29, 2023.

  10. B. Schneier, "Cyberattack on US Electrical Grid," Schneier on Security, 18-Dec-2008. [En línea]. Disponible en: https://www.schneier.com/blog/archives/2008/12/cyberattack_on.html. Consultado el: Mar. 29, 2023.

  11. S. Stolberg, "Russian Pipeline Blast Traced to Cyberattack, Experts Say," The New York Times, 10-Jul-2008. [En línea]. Disponible en: https://www.nytimes.com/2008/07/10/world/europe/10iht-10cyber.14404529.html. Consultado el: Mar. 29, 2023.

  12. Y. Park, H. Jeon, and D. K. Baik, "A study on the WannaCry ransomware attack," in 2017 International Conference on Information and Communication Technology Convergence (ICTC), 2017, pp. 1040-1042.

  13. M. A. Zia, R. U. Khan, and A. Salahuddin, "WannaCry Ransomware: A Comprehensive Analysis," in 2018 International Conference on Computing, Mathematics and Engineering Technologies (iCoMET), 2018, pp. 1-6.

  14. S. Venkatesan and S. Samiappan, "Analyzing WannaCry Ransomware in the Healthcare Industry," in 2018 IEEE International Conference on Advanced Networks and Telecommunications Systems (ANTS), 2018, pp. 1-6.

  15. R. Wuebker, S. S. Kumar, and A. S. Sethi, "Heartbleed OpenSSL Vulnerability and its Remediation," in 2014 IEEE 38th Annual Computer Software and Applications Conference, 2014, pp. 194-199.

  16. M. F. Hassan, M. F. Zolkipli, and N. A. Aziz, "A Review of Heartbleed OpenSSL Vulnerability," in 2014 IEEE Conference on Open Systems, 2014, pp. 50-55.

  17. N. Chakraborty, "Heartbleed Bug: A Critical Review," in 2014 International Conference on Electronics and Communication Systems, 2014, pp. 1-5.

Licencia


Ciberincidentes famosos en infraestructuras críticas está bajo una licencia de Creative Commons Reconocimiento-CompartirIgual 4.0 Internacional.

Ricardo Naranjo Faccini

Ricardo Naranjo Faccini Desarrollador WWW

Nació en Barranquilla, Atl, Colombia el 14 de enero de 1971

  • Magíster en Ingeniería de Sistemas y Computación de la Universidad de Los Andes 1998
  • Ingeniero Civil de la Universidad de Los Andes 1995
  • Diplomado en docencia en Ingeniería de la Pontificia Universidad Javeriana 2008
  • Gerente de la firma Skina IT Solutions, su gestión ha llevado a la empresa al nivel de exportación de software. Experto en calidad en el desarrollo de software con énfasis en el uso de herramientas libres orientadas hacia WWW.
  • CTO de AuthorsGlobe, empresa participante en el MIT 100K, elegida como parte del "TOP 10" entre 300 proyectos presentados en este concurso del Massachussets Institute of Technology MIT.
  • Durante el periodo 2004-2005 se desempeñó como Gerente de desarrollo de negocios NOVELL en Nexsys de Colombia.
  • Ejerce docencia como catedrático en la Universidad Javeriana, al igual que lo ha realizado en la Universidad de Los Andes, Universidad de Manizales y Universidad autónoma de Bucaramanga.
  • Comprometido con la divulgación del software libre y su aplicación en Colombia, ha dictado más de 60 conferencias en todo el país, co-fundador de LinuxCol, la primera comunidad de usuarios de Linux en Colombia.
  • Colaborador del grupo ACIS-Linux.

Calle 95 #47-33 int 8

Calle 95 #47-33 int 8, Bogotá, Colombia

Tel: +57 300 214 6210

ventas@skinait.com

Desarrollado por Skina IT Solutions