17 Julio CEO De Ciberseguridad: La Historia De La Ciberdelincuencia, Desde 1834 Hasta El Presente

Publicado en 23: 23hin Blogs, Ciberseguridad CEObyDi Freeze
Los primeros incidentes de hacking fueron un atisbo del futuro

– Robert Herjavec

Los Ángeles, California. – Jul. 17, 2019

¡Es verano! Y para aquellos de ustedes que necesitan una buena lectura de verano, tengo una. Este mes, los editores de la Revista Cybercrime compilaron una lista de incidentes históricos de piratería que se remontan a 1834.

Me encanta por algunas razones.

#1-Es un recordatorio de que la historia puede repetirse y se repetirá — si continuamos respondiendo de la misma manera!

#2 – ¡Demuestra la importancia de la capacitación en conciencia de seguridad para sus empleados! (Entenderás mi punto cuando leas sobre un operador de una compañía telefónica siendo engañado por una interpretación de flauta de «Davy Crockett Cat» en 1955)

#3 – Me demuestra que tenemos mucho de lo que estar orgullosos, y que nuestra industria siempre ha estado a la vanguardia.

Lea la línea de tiempo a continuación y reflexione sobre cómo la innovación, el intercambio de información, la proactividad, la diligencia y la experiencia han transformado la forma en que habríamos reaccionado en estas situaciones si se nos hubiera dado la oportunidad de abordarlas de nuevo

Ciberdelito de línea de datos

1834 — Sistema de Telégrafo Francés: Un par de ladrones hackean el Sistema de Telégrafo Francés y roban información del mercado financiero, llevando a cabo de manera efectiva el primer ciberataque del mundo.

1870-Hack de centralita: Un adolescente contratado como operador de centralita puede desconectar y redirigir llamadas y usar la línea para uso personal.

1878-Llamadas telefónicas tempranas-Dos años después de que Alexander Graham Bell inventara el teléfono, la Compañía Telefónica Bell saca a un grupo de adolescentes del sistema telefónico en Nueva York por desviar y desconectar las llamadas de los clientes de forma repetida e intencionada.

1903-Telegrafía inalámbrica – Durante la primera demostración pública de John Ambrose Fleming de la tecnología de telegrafía inalámbrica «segura» de Marconi, Nevil Maskelyne la interrumpe enviando mensajes insultantes de código Morse que desacreditan la invención.

1939 — Descifrado de códigos militar-Alan Turing y Gordon Welchman desarrollan BOMBE, una máquina electromecánica, durante la Segunda Guerra Mundial mientras trabajaban como descifradores de códigos en Bletchley Park. Ayuda a romper los códigos alemanes de Enigma.

1940 — Primer Hacker ético-Rene Carmille, un miembro de la Resistencia en la Francia ocupada por los nazis y experto en computadoras de tarjetas perforadas que es dueño de las máquinas que el gobierno de Vichy de Francia usa para procesar información, descubre que los nazis están usando máquinas de tarjetas perforadas para procesar y rastrear a judíos, se ofrece como voluntario para permitirles usar las suyas, y luego los hackea para frustrar su plan.

1955-Hacker telefónico-David Condon silba su «Gato Davy Crockett «y» Flauta de Llamada de pájaro Canario » en su teléfono, probando una teoría sobre cómo funcionan los sistemas telefónicos. El sistema reconoce el código secreto, asume que es un empleado y lo conecta con un operador de larga distancia. Ella lo conecta a cualquier número de teléfono que solicite de forma gratuita.

1957 — Joybubbles-Joe Engressia (Joybubbles), un niño ciego de 7 años con tono perfecto, oye un tono agudo en una línea telefónica y comienza a silbarle a una frecuencia de 2600 Hz, lo que le permite comunicarse con las líneas telefónicas y convertirse en el primer hacker telefónico de los Estados Unidos o «phone phreak».»

1962-Allan Scherr-MIT establece las primeras contraseñas de computadora, para la privacidad de los estudiantes y los límites de tiempo. El estudiante Allan Scherr hace una tarjeta perforada para engañar a la computadora para que imprima todas las contraseñas y las usa para iniciar sesión como otras personas después de que se agote el tiempo. También comparte contraseñas con sus amigos, lo que lleva al primer troll de computadora.»Hackean la cuenta de su profesor y dejan mensajes burlándose de él.

1969-Virus DE CONEJOS – Una persona anónima instala un programa en una computadora en el Centro de Computación de la Universidad de Washington. El programa discreto hace copias de sí mismo (reproduciéndose como un conejo) hasta que la computadora se sobrecarga y deja de funcionar. Se cree que es el primer virus informático.

1970-1995 — Kevin Mitnick-A partir de 1970, Kevin Mitnick penetra en algunas de las redes más protegidas del mundo, incluyendo Nokia y Motorola, utilizando elaborados esquemas de ingeniería social, engañando a los iniciados para que entreguen códigos y contraseñas, y usando los códigos para acceder a los sistemas informáticos internos. Se convierte en el ciberdelincuente más buscado de la época.

1971 — Steve Wozniak y Steve Jobs – Cuando Steve Wozniak lee un artículo sobre Joybubbles y otros phreaks de teléfonos, se familiariza con John» Captain Crunch » Draper y aprende a hackear sistemas telefónicos. Construye una caja azul diseñada para hackear los sistemas telefónicos, incluso fingiendo ser Henry Kissinger y haciendo bromas al Papa. Comienza a producir en masa el dispositivo con su amigo Steve Jobs y venderlo a sus compañeros de clase.

1973-Malversación de fondos: Un cajero de un banco local de Nueva York utiliza una computadora para malversar más de 2 millones de dólares.

1981-Condena por delito cibernético: Ian Murphy, alias «Capitán Zap», hackea la red AT&T y cambia el reloj interno para cargar tarifas fuera de hora en las horas punta. La primera persona condenada por un delito cibernético, y la inspiración para la película «Zapatillas de deporte», hace 1.000 horas de servicio comunitario y 2,5 años de libertad condicional.

1982 – La bomba lógica – La CIA explota un gasoducto siberiano sin el uso de una bomba o un misil insertando un código en la red y el sistema informático que controla el gasoducto. El código fue incorporado en el equipo comprado por la Unión Soviética a una compañía en Canadá.

1984-Servicio Secreto de los Estados Unidos-La Ley de Control Integral de la Delincuencia de los Estados Unidos otorga jurisdicción al Servicio Secreto sobre el fraude informático.

1988 — El gusano Morris-Robert Morris crea lo que se conocería como el primer gusano en Internet. El gusano se libera de una computadora en el MIT para sugerir que el creador es un estudiante allí. El ejercicio potencialmente inofensivo se convirtió rápidamente en un feroz ataque de denegación de servicio cuando un error en el mecanismo de propagación del gusano conduce a que las computadoras se infecten y se reinfecten a un ritmo mucho más rápido de lo que anticipa.

1988-1991 — Kevin Poulsen — En 1988, una factura no pagada en un casillero de almacenamiento conduce al descubrimiento de certificados de nacimiento en blanco, identificaciones falsas y una foto del hacker Kevin Poulsen, alias «Dante Oscuro», irrumpiendo en un tráiler de una compañía telefónica. El sujeto de una cacería humana a nivel nacional, continúa hackeando, incluyendo el amañamiento de las líneas telefónicas de una estación de radio de Los Ángeles para garantizar que es el que llama correcto en un concurso de regalos. Es capturado en 1991.

1989-Trojan Horse Software – Un disquete que dice ser una base de datos de información sobre el SIDA se envía por correo a miles de investigadores del SIDA y suscriptores de una revista de informática del Reino Unido. Contiene un Troyano (según el Caballo de Troya de la mitología griega), o programa destructivo disfrazado como una aplicación benigna.

1994 — Los administradores de Datastream Cowboy y Kuji en el Centro de Desarrollo Aéreo de Roma, una instalación de investigación de la Fuerza Aérea de los Estados Unidos, descubren que se ha instalado un «rastreador» de contraseñas en su red, lo que compromete a más de 100 cuentas de usuario. Los investigadores determinaron que dos hackers, conocidos como Datastream Cowboy y Kuji, están detrás del ataque.

1995-Vladmir Levin-el ingeniero de software ruso Vladimir Levin hackea el sistema de TI de Citibank en Nueva York desde su apartamento en San Petersburgo y autoriza una serie de transacciones fraudulentas, finalmente transfiriendo un estimado de 1 10 millones a cuentas en todo el mundo.

1998-2007-Max Butler-Max Butler hackea sitios web del gobierno de los Estados Unidos en 1998 y es condenado a 18 meses de prisión en 2001. Después de ser lanzado en 2003, usa WiFi para cometer ataques, programar malware y robar información de tarjetas de crédito. En 2007, es arrestado y finalmente se declara culpable de fraude electrónico, robo de millones de números de tarjetas de crédito y alrededor de 8 86 millones de compras fraudulentas.

1999 — La NASA y el Departamento de Defensa hackean-Jonathan James, de 15 años, logra penetrar las computadoras de la división de Defensa del Departamento de Defensa de los Estados Unidos e instalar una puerta trasera en sus servidores, lo que le permite interceptar miles de correos electrónicos internos de diferentes organizaciones gubernamentales, incluidos los que contienen nombres de usuario y contraseñas para varias computadoras militares. Usando la información, roba un pedazo de software de la NASA. Los sistemas están apagados durante tres semanas.

1999-El virus Melissa-Un virus infecta documentos de Microsoft Word, se disemina automáticamente como un archivo adjunto por correo electrónico. Se envía por correo a los primeros 50 nombres que aparecen en el cuadro de dirección de correo electrónico de Outlook de un equipo infectado. El creador, David Smith, dice que no tenía la intención de que el virus, que causó 80 millones de dólares en daños, dañara las computadoras. Es arrestado y condenado a 20 meses de prisión.

2000-Cifrado Lou-Barry Schlossberg, alias cifrado Lou, extorsiona con éxito $1.4 millones de CD Universe por servicios prestados al intentar atrapar al hacker ruso.

2000-Mafiaboy-Michael Calce, de 15 años, alias MafiaBoy, un estudiante de secundaria canadiense, desata un ataque DDoS en varios sitios web comerciales de alto perfil, incluidos Amazon, CNN, eBay y Yahoo! Un experto de la industria estima que los ataques resultaron en daños de 1 1.2 mil millones de dólares.

2002-Ataque a Internet: Al apuntar a los trece servidores raíz del Sistema de Nombres de Dominio (DNS), un ataque DDoS ataca a todo Internet durante una hora. La mayoría de los usuarios no se ven afectados.

2003-Operación CyberSweep – El Departamento de Justicia de los Estados Unidos anuncia más de 70 acusaciones y 125 condenas o arrestos por phishing, piratería informática, spam y otros fraudes en Internet como parte de la Operación CyberSweep.

2003-2008 — Albert Gonzalez-Albert Gonzales es arrestado en 2003 por ser parte de ShadowCrew, un grupo que robó y luego vendió números de tarjetas en línea, y trabaja con las autoridades a cambio de su libertad. Gonzales está más tarde involucrado en una serie de delitos de piratería informática, de nuevo robando datos de tarjetas de crédito y débito, desde alrededor de 2006 hasta que es arrestado en 2008. Robó millones de dólares, apuntó a compañías como TJX, Heartland Payment Systems y Citibank.

2004-Lowe’s-Brian Salcedo es sentenciado a 9 años por hackear tiendas de mejoras para el hogar de Lowe’s e intentar robar información de tarjetas de crédito de clientes.

2004-ChoicePoint-Un ciudadano nigeriano de 41 años compromete los datos de los clientes de ChoicePoint, pero la compañía solo informa a 35,000 personas de la violación. El escrutinio de los medios finalmente lleva al corredor de datos del consumidor, que desde entonces ha sido comprado por LexisNexis, a revelar que otras 128,000 personas tenían información comprometida.

2005-PhoneBusters-PhoneBusters reporta más de 11 mil quejas de robo de identidad en Canadá, y pérdidas totales de 8 8.5 millones, lo que la convierte en la forma de fraude al consumidor de más rápido crecimiento en América del Norte.

2005 — Polo Ralph Lauren/HSBC – HSBC Bank envía cartas a más de 180,000 clientes de tarjetas de crédito, advirtiéndoles que la información de su tarjeta puede haber sido robada durante una violación de seguridad en un minorista estadounidense (Polo Ralph Lauren). Una violación de datos de DSW también expone información de transacciones de 1,4 millones de tarjetas de crédito.

2006-TJX – Una banda de delincuentes cibernéticos roba 45 millones de números de tarjetas de crédito y débito de TJX, una compañía minorista con sede en Massachusetts, y usa varias de las tarjetas robadas para financiar una juerga de compras electrónicas en Wal-Mart. Mientras que las estimaciones iniciales de daños ascendieron a alrededor de 2 25 millones, los informes posteriores suman el costo total de los daños a más de 2 250 millones.

2008-Sistemas de pago Heartland-se exponen 134 millones de tarjetas de crédito a través de inyección SQL para instalar spyware en los sistemas de datos de Heartland. Un gran jurado federal acusa a Albert González y a dos cómplices rusos en 2009. González, presunto autor intelectual de la operación internacional que robó las tarjetas de crédito y débito, es sentenciado a 20 años de prisión federal.

2008-La Iglesia de Scientology: Un grupo de hackers conocido como Anonymous se dirige al sitio web de la Iglesia de Scientology. El ataque DDoS es parte de un movimiento activista político contra la iglesia llamado «Proyecto Chanología.»En una semana, el sitio web de Scientology recibe 500 ataques DDoS.

2010-El gusano Stuxnet, un virus informático malicioso llamado la primera arma digital del mundo, es capaz de apuntar a los sistemas de control utilizados para monitorear instalaciones industriales. Se descubre en plantas de energía nuclear en Irán, donde destruye aproximadamente una quinta parte de las centrifugadoras de enriquecimiento utilizadas en el programa nuclear del país.

2010-Virus Troyano Zeus – Un grupo de ciberdelincuentes de Europa del Este roba 70 millones de dólares de bancos estadounidenses utilizando el virus troyano Zeus para abrir cuentas bancarias y desviar dinero a Europa del Este. Decenas de personas están acusadas.

2011-Sony Pictures: Un hackeo del almacenamiento de datos de Sony expone los registros de más de 100 millones de clientes que utilizan los servicios en línea de su PlayStation. Los hackers obtienen acceso a toda la información de la tarjeta de crédito de los usuarios. La brecha le cuesta a Sony más de 171 millones de dólares.

2011-Epsilon – Un ciberataque en Epsilon, que proporciona servicios de gestión de correo electrónico y marketing a clientes, incluidos Best Buy y JPMorgan Chase, resulta en el compromiso de millones de direcciones de correo electrónico.

2011-SEGURIDAD DE RSA: Piratas informáticos sofisticados roban información sobre los tokens de autenticación SecurID de RSA, utilizados por millones de personas, incluidos empleados gubernamentales y bancarios. Esto pone en riesgo a los clientes que confían en ellos para proteger sus redes.

2011-ESTsoft-Hackers exponen la información personal de 35 millones de surcoreanos. Los atacantes con direcciones IP chinas logran esto cargando malware a un servidor utilizado para actualizar la aplicación de compresión ALZip de ESTsoft y robar los nombres, ID de usuario, contraseñas con hash, fechas de nacimiento, géneros, números de teléfono y direcciones de calle y correo electrónico contenidas en una base de datos conectada a la misma red.

2011-2012 – LulzSec-Lulz Security, o LulzSec, un grupo separado del colectivo de hackers Anonymous, ataca a Fox.com y luego apunta a más de 250 entidades públicas y privadas, incluido un ataque a PlayStation Network de Sony. Luego, publican sus hacks a través de Twitter para avergonzar a los propietarios de sitios web y burlarse de las insuficientes medidas de seguridad.

2009-2013-Roman Seleznev-Roman Seleznev hackea más de 500 negocios y 3,700 instituciones financieras en los Estados Unidos, robando detalles de tarjetas y vendiéndolos en línea, ganando decenas de millones de dólares. Finalmente es capturado y condenado por 38 cargos, incluyendo piratería y fraude electrónico.

2013-2015-Global Bank Hack-Un grupo de hackers con sede en Rusia obtiene acceso a información segura de más de 100 instituciones de todo el mundo. Los hackers utilizan malware para infiltrarse en los sistemas informáticos de los bancos y recopilar datos personales, robando £650 millones de bancos globales.

2013 — Juerga de Fraude con tarjetas de Crédito — En el mayor caso de delito cibernético presentado en la historia de los Estados Unidos, los fiscales federales acusan a 5 hombres responsables de una juerga de fraude con tarjetas de crédito que costó a las empresas más de 3 300 millones.

2014-2018 — Marriott International: A partir de 2014 se produce una brecha en los sistemas compatibles con las marcas hoteleras de Starwood. Los atacantes permanecen en el sistema después de que Marriott adquiera Starwood en 2016 y no se descubren hasta septiembre de 2018. Los ladrones roban datos de aproximadamente 500 millones de clientes. Marriott lo anuncia a finales de 2018.

2014 — eBay – Un ciberataque expone nombres, direcciones, fechas de nacimiento y contraseñas cifradas de los 145 millones de usuarios de eBay.

2014-CryptoWall-CryptoWall ransomware, el predecesor de CryptoDefense, está muy distribuido, produciendo un ingreso estimado de 3 325 millones.

2014-JPMorgan-Los hackers secuestran uno de los servidores de JPMorgan Chase y roban datos sobre millones de cuentas bancarias, que utilizan en esquemas de fraude que rinden cerca de $100 millones.

2015-Anthem-Anthem informa del robo de información personal de hasta 78,8 millones de clientes actuales y anteriores.

2015-LockerPin-LockerPin restablece el código pin en los teléfonos Android y exige 5 500 a las víctimas para desbloquear el dispositivo.

2015-Tarjetas de débito prepagadas: Una banda mundial de delincuentes roba un total de 45 millones de dólares en cuestión de horas pirateando una base de datos de tarjetas de débito prepagadas y luego drenando cajeros automáticos de todo el mundo.

2016-Filtraciones de correo electrónico del DNC: Los correos electrónicos del Comité Nacional Demócrata se filtran y publican por WikiLeaks antes de las elecciones presidenciales de Estados Unidos de 2016.

2017-Equifax-Equifax, una de las mayores empresas de EE.UU. agencias de crédito, es hackeado, exponiendo 143 millones de cuentas de usuario. Los datos confidenciales filtrados incluyen números de Seguro Social, fechas de nacimiento, direcciones, números de licencia de conducir y algunos números de tarjetas de crédito.

2017-Chipotle: Una banda criminal de Europa del Este que se dirige a restaurantes utiliza el phishing para robar información de tarjetas de crédito de millones de clientes de Chipotle.

2017-WannaCry-WannaCry, el primer ejemplo conocido de ransomware que opera a través de un gusano (software viral que se replica y distribuye a sí mismo), se dirige a una vulnerabilidad en versiones anteriores del sistema operativo Windows. En cuestión de días, decenas de miles de empresas y organizaciones en 150 países están bloqueadas de sus propios sistemas por el cifrado de WannaCry. Los atacantes exigen 3 300 por computadora para desbloquear el código.Facebook: 74 grupos de Facebook dedicados a la venta de datos de tarjetas de crédito robadas, información de identidad, listas de spam, herramientas de piratería informática y otros productos relacionados con el delito cibernético se descubren.

Que estos ejemplos sean un recordatorio para todos nosotros – ¡la historia tiene que dejar de repetirse!

Depende de nosotros como líderes empresariales de ciberseguridad. El tiempo nos ha demostrado que no existe la «seguridad perfecta».»Y la definición de locura es repetir la misma acción pero esperar un resultado diferente, ¿no es así??

  • ¿Qué pasos está tomando este trimestre para mejorar la postura de seguridad de su organización?
  • ¿Cuáles son sus programas clave para 2020 que llevarán a su equipo de seguridad al siguiente nivel?
  • ¿Está en su hoja de ruta automatizar los procesos de orquestación de flujo de trabajo en el futuro? Y si no, ¿por qué no?

Nuestro tiempo es ahora.

Para Su Éxito,

– Robert Herjavec, fundador y CEO de Herjavec Group,y un tiburón en Shark Tank de ABC, proporciona información a los ejecutivos de alto nivel en su Blog Oficial en la Revista Cybercrime. Herjavec Group es un Proveedor de Servicios de Seguridad Gestionados con oficinas y Centros de Operaciones de Seguridad (SOC) a nivel mundial.

Archivos de CEO de Ciberseguridad

Posted on

Deja una respuesta

Tu dirección de correo electrónico no será publicada.