Un ataque cibernético de Estados Unidos afectó la capacidad de Irán de disparar contra buques petroleros en el Golfo Pérsico
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
Fuentes del gobierno estadounidense le revelaron a The New York Times que la operación se realizó a fines de junio.
Una
foto obtenida por AFP de la televisión estatal iraní IRIB el 13 de
junio de 2019 muestra humo que se eleva desde un buque petrolero que
supuestamente fue atacado frente a la costa de Omán (Foto de HO / IRIB
TV / AFP)
Un
ataque cibernético ofensivo que desactivó los sistemas informáticos
iraníes utilizados para controlar los lanzamientos de cohetes y misiles
contra buques petroleros afectó la capacidad de Teherán para atacar el
tráfico marítimo en el Golfo Pérsico, al menos temporalmente, reportó el periódico New York Times citando a altos funcionarios estadounidenses.
Irán todavía está tratando de recuperar la información que perdió en el ataque del 20 de junio y reiniciar algunos de los sistemas informáticos -incluidas las redes de comunicación militares- desconectados,
dijeron los funcionarios, que hicieron público los resultados del
ataque para disipar las dudas dentro de la administración Trump acerca
de si los beneficios de la operación superaban los costos. Entre
ellos mencionaron la pérdida de inteligencia y la pérdida de acceso a
una red crítica utilizada por la Guardia Revolucionaria Islámica (IRGC,
por sus siglas en inglés), las fuerzas paramilitares de Irán.
Irán no ha intensificado sus ataques tras el incidente,
afirmaron funcionarios del gobierno estadounidense, continuando su
guerra informática contra el gobierno de Estados Unidos y las
corporaciones estadounidenses a un ritmo constante.
Los
ciberataques estadounidenses tienen como objetivo cambiar el
comportamiento de Irán sin iniciar un conflicto más amplio ni provocar
represalias, dijo Norman Roule, ex alto funcionario de
inteligencia. Debido a que rara vez se reconocen públicamente, los
ataques son muy parecidos a las operaciones encubiertas, agregó.
"Tienes que asegurarte de que tu adversario entienda el mensaje:
Estados Unidos tiene enormes capacidades que nunca podrán igualar, y
sería mejor para todos los interesados si simplemente dejaran de cometer
actos ofensivos", dijo Roule.
El
ataque al grupo de inteligencia de la Guardia Revolucionaria disminuyó
la capacidad de Irán para llevar a cabo ataques encubiertos, señaló
un alto funcionario. El gobierno de Estados Unidos obtuvo información
de inteligencia que, según las autoridades, demostró que Irán estuvo
detrás de los ataques que inhabilitaron a los petroleros en el Golfo en
los ataques de mayo y junio. Según la Casa Blanca, la estrategia sirvió
como una forma de penalizar proporcionalmente a Teherán por destruir aviones sin tripulación.
Luego del ataque, algunos funcionarios estadounidenses cuestionaron su
impacto, preguntándose si valió la pena el costo. Las armas
cibernéticas, a diferencia de las armas convencionales, sólo pueden
utilizarse unas pocas veces, o a veces incluso una sola vez. En
consecuencia, Irán probablemente aprendió información crítica sobre las capacidades del Comando Cibernético de Estados Unidos.
"Irán es un actor sofisticado. Mirarán lo que pasó", dijo Mark Quantock, ex director del Comando Central de Estados Unidos. "Rusia, China, Irán e incluso Corea del Norte podrían ver cómo fueron infiltrados".
Obtener acceso a los sistemas informáticos de otro país puede llevar
mucho tiempo, y el acceso puede bloquearse en relativamente poco tiempo
una vez detectado el ataque. Al mismo tiempo, eso no puede servir
siempre como una excusa para no actuar. Encontrar un equilibrio entre
una operación encubierta y un ataque público será crucial para el futuro
de la guerra informática entre Estados Unidos e Irán.
Jefe de la Unidad de Ciberdelitos de la Policía advierte que estas prácticas podrían incluso permitir el acceso no autorizado a cuentas bancarias En los últimos días, una tendencia viral ha conquistado las redes sociales: l a transformación de fotos históricas, escenas de películas y memes en ilustraciones con el inconfundible estilo visual de Studio Ghibli. (Te invitamos a leer: Así fue la captura de alias Momo, líder de los Águilas, vinculado al caso de Malvinas) Esta moda, impulsada por herramientas de inteligencia artificial, permite convertir imágenes reales en caricaturas detalladas, simulando la estética del famoso estudio de animación japonés. Sin embargo, detrás de esta aparente diversión, existen riesgos importantes que los usuarios deben considerar antes de compartir sus fotografías. Gonzalo García, jefe de la Unidad Nacional de Ciberdelitos de la Policía Nacional del Ecuador, advierte que aunque convertirnos en un personaje de Ghibli puede parecer ...
Grupos de ransomware y actores de amenazas están utilizando técnicas de "vivir fuera de la tierra" y utilizando herramientas nativas como SSH para establecer un túnel SOCKS entre sus servidores C2 y el entorno comprometido. "Los dispositivos ESXi, que no están monitoreados, se explotan cada vez más como un mecanismo de persistencia y una puerta de acceso para acceder a las redes corporativas de forma generalizada" , dijeron los investigadores de Sygnia Aaron (Zhongyuan) Hau y Ren Jie Yow en un informe publicado la semana pasada. La idea es mezclar datos exfiltrados con el tráfico legítimo y establecer una persistencia a largo plazo en la red comprometida con poca o ninguna detección por parte de los controles de seguridad. La empresa de ciberseguridad Sygnia dijo que en muchos los incidentes analizado, los sistemas ESXi se vieron comprometidos ya sea mediante el uso de credenciales de administrador o aprovechando una vulnerabilidad de seguridad conocida para el...
En el mundo digital en rápida evolución, los profesionales de la ciberseguridad buscan continuamente herramientas innovadoras que no solo agilicen los flujos de trabajo, sino que también empoderen a los usuarios con conocimientos más profundos y capacidades de automatización. Entra en escena Kali GPT, un innovador asistente de IA diseñado explícitamente para el ecosistema Kali Linux, diseñado por XIS10CIAL. Este artículo examina los orígenes, las capacidades y los beneficios tangibles de Kali GPT, destacando su papel fundamental en las prácticas contemporáneas de ciberseguridad. La génesis de Kali GPT Kali GPT nace de la fusión de la inteligencia artificial avanzada y la robusta plataforma Kali Linux de código abierto, una de las favoritas entre los hackers éticos y los expertos en seguridad. En esencia, Kali GPT es un modelo GPT-4 personalizado, diseñado para interactuar sin problemas dentro del entorno Kali. Su arquitectura aprovecha el procesamiento del lenguaje ...
Comentarios
Publicar un comentario