Click to buy NOW! PDF-XChange w w w.docu-track.co m
Transcripción
Click to buy NOW! PDF-XChange w w w.docu-track.co m
F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 1 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 2 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 3 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 4 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 5 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 6 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 7 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 8 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 9 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 10 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 11 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 12 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 13 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o o .c m C m w o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k Las Fuerzas Armadas Chinas están conformadas por: +) EL Ejército Popular de Liberación (EPL) +) La Policia Armada Popular +) Las fuerzas de reserva +) La milicia popular En total, más de 3 millones de efectivos. El EPL juega un papel preponderante no sólo en la defensa “típica” de China, sino en la Cíber-defensa y cíber-guerra. El EPL cuenta con alrededor de 2.3 millones de soldados, El Ejército Popular de Liberación está bajo el comando directo de la Comisión Militar Central del Partido Comunista de China; Hu Jintao, el anterior presidente de China, estableció que los objetivos del Ejército Popular de Liberación eran la consolidación del estatus de mando del Partido Comunista Chino, ayudar a asegurar la soberanía, integridad territorial y seguridad doméstica en orden a continuar el desarrollo; salvaguardar los intereses expansionistas de China y ayudar a mantener la paz mundial 14 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o o .c m C m w o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k El Cíber-Comando del EPL inició operaciones en 2010. Anteriormente, las operaciones de guerra informática (Information Warfare) estaban bastante fracturadas y dispersadas geográficamente. Estas operaciones han estado cercanas a distintas universidades importantes, que han desarrollado programas de carreras de cómputo e incluso de seguridad informática. Tal es el caso de la Universidad de Beijing o de Tsing Hua. 15 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 16 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 17 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o o .c m C m w o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k Compendiadas en “El Libro de Qi” 18 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o o .c m C m w o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k Estratagema 1: “Engaña al emperador para cruzar el mar”. Para bajar la guardia del enemigo, debes actuar al descubierto escondiendo tus verdaderas intenciones con el camuflaje de las actividades normales. Tercera: “Mata con una espada prestada” Cuarta: “Espera al enemigo exhausto a tu conveniencia” Quinta: “Loot a burning house” Sexta: “Hacer ruido en el este, atacar el oeste” 19 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o o .c m C m w o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k Séptima: “Crea algo de la nada”. 20 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 21 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o o .c m C m w o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k “Unrestricted warfare”, Publicado en 1999 por la casa de publicaciones del EPL Autores: Coroneles Qiao Liang y Wang Xiang Sui (ambos de las fuerzas aéreas del EPL). Inspiración: Paradigma: “No hay que confiar en los occidentales. Y menos en los americanos” General Wang Pufeng lider de La guerra informática china” (Chinese IW). 22 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 23 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 24 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 25 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 26 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o o .c m C m w o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k Titan Rain (Lluvia de Titanes) Diversos ataques chinos para espirar y robar información del gobierno americano. Los ataques incluyeron algunas empresas contratistas del ejército. Los ataques lograron robar muchos Terabytes de información clasificada, incluyendo los planos del avión F-35 27 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 28 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 29 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o o .c m C m w o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k Operación Aurora (Enero 2010) Los ataques se llevaron a cabo durante 2009 Google y otras 20 grandes empresas resultaron afectadas. Objetivo más probable: las cuentas de correo de activistas de derechos humanos que criticaban activamente a China y sus continuas violaciones a los derechos humanos. Otro objetivo probable: Propiedad intelectual de Google (código del motor de búsqueda). Origen: Dos universidades Chinas, Shanghai jiaotong daxue y Lan xiang zhiye xuexiao. Investigado por McAfee que comentó que el ataque consistió de capacidades y herramientas de hackeo extremadamente sofisticadas. Usaron un exploit desconocido de Internet Explorer, y otras vulnerabilidades en Adobe Reader y Acrobat. 30 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o o .c m C m w o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k Sombras en la Nube (Shadows in the Cloud). (Abril 2010) También fue investigación del Munk Institute Robaron documentos muy confidenciales del gobierno de la India El informe reportó que los atacantes formaron “una infraestructura compleja y multi-capas de comando y control” Origen probable: Provincia de Sichuán, China. Con aprobación, muy probable, del gobierno Chino. “Con el descubrimiento de las actividades de cíber-espionaje de China como parte del reporte Sombras en la Nube, es muy evidente que los chinos están activamente realizando cíber-ataques bajo el permiso del gobierno, para obtener información e inteligencia de actividades de gobiernos extranjeros y sus ejércitos”. Hagestad. 31 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o o .c m C m w o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k El Dragón de la Noche (Night Dragon. 2010-2011) Diversos ataques cuyo objetivo eran grandes empresas de energía de todo el mundo. La evidencia contra China no es muy contundente. Ataques muy bien coordinados, metódicos y progresivos. Ejemplo de actividades (del reporte de McAfee): + Los servidores web de la empresa es comprometido vía técnicas de inyección de SQL, permitiendo ejecución de código remoto + Herramientas comunes de hackeo son descargados en los servidores comprometidos, permitiendo al atacante brincar a equipos internos. + Usando herramientas para crackear passwords (incluyendo pass-the-hash) los atacantes obtienen nombres de usuarios y passwords, permitiéndoles obtener acceso autentificado a PCs y servidores internos. + Usando los web servers comprometidos como servidores de comando y control (C&C), descubrieron que sólo necesitaban deshabilitar parámetros de Microsoft Internet Explorer (IE) para obtener comunicación directa de las máquinas infectadas hacia Internet. + Usando el malware RAT, procedieron a conectarse a otros equipos de determinados ejecutivos y robar archivos de correo y otros documentos sensitivos. + Intención de los Chinos atrás de los ataques a empresas de energía: + Obtener información de inteligencia de tecnología muy sofisticada, planes de exploración y explotación e información de precios y estrategias competitivas en concursos. 32 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 33 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 34 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 35 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 36 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 37 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 38 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 39 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 40 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 41 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 42 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 43 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 44 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o o .c m C m w o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k ¿Quién es APT1? Es el grupo de hackers chinos más prolífico, dentro de más de 20 grupos rastreados por Mandiant, quién lo nombró de esa forma. Sus actividades inician, por lo menos, en 2006. Algunos investigadores (Mandiant, Trend Micro y otros) los han rastreado con mucha profundidad. Hasta hace un par de años no podíamos atribuirle los ataques al Gobierno Chino, aunque hacía allá apuntaban las evidencias. Después del trabajo publicado de Mandiant, no hay duda: EL GOBIERNO CHINO SABE DE ESTAS ACTIVIDADES. Mandiant ha identificado que APT1 es igual a la Unidad 61398 del EPL: Misma localidad desde donde se originan los ataques, misma misión, recursos y capacidades. Más de 150 víctimas afectadas de 2006-2013. Mandiant reconoce que ellos tienen sólo visibilidad parcial de todos los ataques de APT1 45 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o o .c m C m w o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k EPL Unidad 61398: Emplea cientos o miles de empleados Solicita personal con conocimientos de seguridad informática y operaciones de redes Solicita personal con buen nivel de inglés Tiene infraestructura importante en la nueva área de Pudong en Shanghai Tiene infraestructura especial de fibra óptica que le suministró China Telecom (empresa estatal) por razones de defensa nacional 46 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 47 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 48 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 49 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o o .c m C m w o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k ¿Qué roba el APT1? Todo tipo de información. Por ejemplo: + Desarrollo y uso de productos, incluyendo información sobre resultados de pruebas, diseños de sistemas, manuales, lista de partes y tecnologías de simulación. + Procedimientos de manufactura, tales como descripciones de procesos propietarios, estándares y procesos de manejo de desperdicios + Planes de negociones, tales como información sobre posiciones de negociación y precio de productos, eventos legales, fusiones, joint ventures y adquisiciones. + Posiciones y análisis de políticas tales como white papers, y agendas y minutas de juntas de personal de alto nivel + Emails de personal de alto rango y + Credenciales de usuario e información de arquitectura de redes Mayor robo de información observado a una empresa: 6.5 Terabytes en 10 meses 50 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 51 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 52 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 53 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 54 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 55 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 56 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 57 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 58 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 59 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 60 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 61 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 62 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 63 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 64 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 65 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 66 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 67 .c F -X C h a n ge F -X C h a n ge c u -tr a c k N y bu to k lic .d o m w o .c C m o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u -tr a c k 68 .c