jueves, 21 de junio de 2012

Llama de malware, creado por el gobierno de los EE.UU., podría destruir la infraestructura crítica


Algunos científicos han llamado a las armas bombas nucleares que deseo que el mundo des-inventar. Ahora algunos están diciendo lo mismo acerca de ciberarmas, una nueva forma en expansión del "combate", destinada a debilitar o destruir la infraestructura informatizada de un enemigo. Uno de estos científicos es Eugene Kaspersky, cuya seguridad del laboratorio descubierto recientemente la sospecha de EE.UU. e Israel generada por el virus de la llama que se ha utilizado para atacar los ordenadores en Irán y en otros lugares. Él dice que debería haber un esfuerzo mundial inmediata diseñada para detener lo que él llama "terrorismo cibernético". "No es la guerra cibernética, que es el terrorismo cibernético y me temo que es sólo el comienzo del juego [...] Me temo que será el fin del mundo tal como lo conocemos ", dijo a los periodistas en una conferencia de seguridad cibernética en Tel Aviv recientemente. "Tengo miedo, créanme". Hemos​​ informado anteriormente de que Kaspersky Lab cree que el desarrollo del virus de la llama estaba relacionado con el virus Stuxnet, que también fue utilizado contra Irán en un ataque dirigido contra sospechosos de armas nucleares del país en el complejo 2010. "Ahora estamos 100 por ciento seguro de que la Llama y los grupos de Stuxnet trabajado juntos," Roel Schouwenberg, un investigador senior en Rusia, basado en Kaspersky Lab , dijo, durante una conferencia de prensa. "El hecho de que el grupo llama compartir su código fuente con el grupo de Stuxnet muestra que cooperaron al menos una vez." "Creemos que los dos equipos sólo tuvieron acceso a algunos recursos comunes, [pero] que no muestran ninguna verdadera colaboración, "Schouwenberg continuó, en una entrevista con ABC News . "Sin embargo, ahora resulta que el equipo inicialmente Stuxnet utilizó Flame para reactivar el proyecto. Eso demuestra que la colaboración y la toma de la conexión entre los dos equipos a un nivel completamente nuevo."
Varias naciones capaces de desarrollar programas maliciosos letal
A través de los funcionarios pasados ​​varios meses en los EE.UU. se han vuelto más franca acerca de la labor de los Estados Unidos e Israel se desarrollo de Stuxnet, que fue enviado a un elevado efecto contra la instalación iraní de Natanz de enriquecimiento de uranio, ya que, aunque Teherán lo niega, Washington y Tel Aviv dicen que el república islámica está desarrollando armas nucleares. Los expertos dicen que la seguridad cibernética llama es uno de los programas maliciosos más sofisticados (malware) los códigos que se ha descubierto hasta ahora. Y mientras que muchas empresas todavía están estudiando el virus, la mayoría de los expertos creen que fue liberado para infectar los sistemas informáticos especialmente en Irán y en los regímenes rivales de todo el Oriente Medio. Kaspersky dijo que los EE.UU., Gran Bretaña, Israel, Rusia, China y quizá India, Rumania y Japón son todos los países capaces de desarrollar ese tipo de software complejo, aunque no diría que las naciones que pensaba estaba detrás de la llama. Cuando se le preguntó si creía que Israel era parte de la solución o el problema detrás de la creciente incidencia de la guerra cibernética, dijo Kaspersky "Las dos cosas." "La llama es muy complicado, pero creo que muchos países pueden hacer las mismas o muy similares, incluso los países que no tienen lo suficiente de la experiencia en el momento. Se pueden emplear los ingenieros o los secuestran, o hacktivistas emplear" '", dijo. Cyber ​​Warfare - ciber terrorismo -. solo está creciendo, añadió . "Estas ideas se están extendiendo muy rápido que se vuelven cibernéticos pueden en contacto con usted", dijo. El experto de seguridad cibernética señaló que los gobiernos deben cooperar para detener esta clase de ataques que han tenido lugar hasta ahora en la infraestructura informática de varias naciones, todo lo que han cooperado para detener la propagación de armas nucleares, biológicas y químicas. Además, dijo, los sistemas operativos deben ser rediseñados.
El malware más letal ya podría estar allí
"El software que gestiona los sistemas industriales o de transporte o la energía o las redes de tráfico aéreo, que debe basarse en los sistemas operativos seguros Olvídate de Microsoft, Linux, Unix." - Que se utilizan en todos los EE.UU. y Occidente para operar las centrales eléctricas, instalaciones de tratamiento de agua , etc, dijo Kaspersky. Eso va a ser la única manera de proteger la infraestructura informática de sabotaje o ataque, dijo. En una nota agria, el experto en seguridad parecía decir que otros virus, más peligrosa y letal, ya podía estar allí , ya que los programas maliciosos como Stuxnet y la llama tienen una vida limitada. "Es bastante lógico que hay nuevas armas cibernéticas diseñados y tal vez no son las computadoras que están infectadas", dijo, según ReuterIsrael, el ministro de Defensa, Ehud Barak, también asistió a la conferencia y acuerdo de voz que la cooperación a nivel internacional era necesaria para contener las amenazas de guerra cibernética. "El daño que puede salvarte de defensa adecuada puede ser más de lo que consigues a través de la acción ofensiva, aunque ambos aspectos existe", dijo. El New York Times informó a principios de junio que el presidente Obama ordenó el ataque del Stuxnet contra Irán se intensificó después de que el virus se escaparon por accidente la planta Natanz de Irán, citando a una operación de guerra cibernética iniciado por el gobierno de George W. Bush y el nombre en código "Juegos Olímpicos". 


http://www.iberonat.com

No hay comentarios:

Publicar un comentario