Sie sind auf Seite 1von 4

Lab - Cybersecurity Case Studies

Objectives
Research and analyze cyber security incidents

Background / Scenario
Governments, businesses, and individual users are increasingly the targets of cyberattacks and experts
predict that these attacks are likely to increase in the future. Cybersecurity education is a top international
priority as high-profile cyber-security related incidents raise the fear that attacks could threaten the global
economy. The Center for Strategic and International Studies estimates that the cost of cybercrime to the
global economy is more than $400 billion annually and in the United State alone as many as 3000 companies
had their systems compromised in 2013. In this lab you will study four high profile cyberattacks and be
prepared to discuss the who, what, why and how of each attack.

Required Resources
 PC or mobile device with Internet access

Step 1: Conduct search of high profile cyberattacks.


a. Using your favorite search engine conduct a search for each of the cyberattacks listed below. Your
search will likely turn up multiple results ranging from news articles to technical articles.
HOME DEPOT SECURITY BREACH
R// La cadena estadounidense Home Depot Inc dijo el jueves que pudo sufrir el robo de datos de 56
millones de tarjetas de pago por parte de criminales, que utilizaron software malicioso desde abril a
septiembre del 2014 para violar la seguridad de sus sistemas en tiendas de Estados Unidos y Canadá.

La mayor cadena del mundo de tiendas para el mejoramiento del hogar dijo que el “malware”, elaborado
especialmente para evitar su detección, ha sido eliminado de sus tiendas en Estados Unidos y Canadá.

Home Depot comenzó a investigar la violación de seguridad el 2 de septiembre, después de que el sitio
de internet Krebs on Security reportó que todas las tiendas del minorista en Estados Unidos podrían haber
sido afectadas por el robo de datos.

“Nosotros nos disculpamos ante nuestros clientes por los inconvenientes y la ansiedad que eso ha
provocado y queremos garantizarles que no serán responsables de cargos fraudulentos”, dijo el presidente
ejecutivo de Home Depot, Frank Blake, en un comunicado.

La compañía dijo que estima que los costos relativos a la violación de seguridad, incluida la entrega de
servicios de supervisión del crédito a sus clientes y servicios legales y profesionales, es de 62 millones de
dólares, parcialmente compensado por costos reembolsables y coberturas de seguros que suman 27
millones de dólares.

Page 1 of 4
Lab – Cybersecurity Case Studies

TARGET CREDIT CARD BREACH


R// Entre el 27 de noviembre y el 18 de diciembre de 2013, se rompió la red de Target Corporation, que
se convirtió en la segunda violación de tarjetas de crédito y débito más grande después de la violación
de TJX en 2007. En el incidente de Target, 40 millones de números de tarjetas de crédito y débito y 70
millones de registros de La información personal fue robada.

THE STUXNET VIRUS


R// En enero de 2010, los inspectores de la Agencia Internacional de Energía Atómica que visitaban una
planta nuclear en Natanz, Irán, notaron con desconcierto que las centrifugadoras usadas para enriquecer
uranio estaban fallando. Curiosamente, los técnicos iraníes que reemplazaban las máquinas también
parecían asombrados.

El fenómeno se repitió cinco meses después en el país, pero esta vez los expertos pudieron detectar la
causa: un malicioso virus informático.

El "gusano" - ahora conocido como Stuxnet - tomó el control de 1.000 máquinas que participaban en la
producción de materiales nucleares y les dio instrucciones de autodestruirse.

Fue la primera vez que un ataque cibernético logró dañar la infraestructura del "mundo real".

SONY PICTURES ENTERTAINMENT HACK


R// Fue el mayor ataque sufrido por una empresa de Estados Unidos, paralizó los sistemas informáticos
de la compañía, y derivó en grandes filtraciones de datos, de registros financieros y de correos electrónicos
privados de ejecutivos de Hollywood.
Fue hackeado un paquete de información que, según informa la revista The Hollywood Reporter, contiene
más de 12.000 correos electrónicos de la cuenta de Michael Lynton, presidente del estudio.
Por otro lado, se filtraron innumerables datos y revelaciones inéditas de la industria hollywoodense. En
cuanto a daños económicos, diversos analistas realizaron sus proyecciones respecto a cómo se ha visto
afectada la compañía desde el hackeo a su sitio web, tanto por la caída de sus acciones en la bolsa como
por el dinero perdido en relación a los costos de producción del perdido film, estimándose pérdidas de
hasta $ 200 millones, y la compañía puede sufrir demandas por parte de los actores por no saber proteger
bien sus datos.
Finalmente, casi un mes después, Corea del Norte sufrió un misterioso ciber-apagón, durante 9 horas el
23 de diciembre.

Note: You can use the web browser in virtual machine installed in a previous lab to research the hack. By
using the virtual machine, you may prevent malware from being installed on your computer.

b. Read the articles found from your search in step 1a and be prepared to discuss and share your research
on the who, what, when, where, and why of each attack.
R// Quien: Creado por una asociación entre agencias procedentes de Estados Unidos e Israel.
Que: El "gusano" - ahora conocido como Stuxnet - tomó el control de 1.000 máquinas que participaban
en la producción de materiales nucleares y les dio instrucciones de autodestruirse.

Page 2 of 4
Lab – Cybersecurity Case Studies

Cuando: En enero de 2010


Dónde: Planta nuclear Natanz, Iràn.
Por qué: El propósito inicial fue neutralizar la producción de uranio en esta planta nuclear, pero después
de descubierto el ataque el código fue modificado y liberado al mundo lo cual desencadeno una serie de
ataques que afecto a sus creadores y otros países los cuales hicieron uso de este código

Step 2: Write an analysis of a cyberattack.


Select one of the high-profile cyberattacks from step 1a and write an analysis of the attack that includes
answers to the questions below.

a. Who were the victims of the attacks?


Centrifugadoras de una planta nuclear ubicada en Natanz, Irán usadas para enriquecer uranio

b. What technologies and tools were used in the attack?


Es un virus que se convierte en agente durmiente y que se puede accionar a distancia en el momento que
su creador lo desee, sin que el usuario sea consciente y que también muta con rapidez.

c. When did the attack happen within the network?


Tomó el control de 1.000 centrifugadoras que participaban en la producción de materiales nucleares
(enriquecimiento de uranio) y les dio instrucciones de autodestruirse. reprogramando los controladores
lógicos programables y ocultando los cambios realizados

d. What systems were targeted?


Sistemas SCADA de control y monitorización de procesos, afectando infraestructuras críticas como
centrales nucleares

e. What was the motivation of the attackers in this case? What did they hope to achieve?
Debido al poco poder de Israel en el ámbito militar con respecto a irán, Israel con la ayuda de estados
unidos decidieron crear un arma cibernética “Stuxnet” diseñado para intentar frenar el programa nuclear
iraní sin poner en riesgo a nadie.

f. What was the outcome of the attack? (stolen data, ransom, system damage, etc.)
El resultado del ataque fue tomar el control de varias centrifugadoras enriquecedoras de uranio en una
planta nuclear de irán con el fin de frenar la construcción de armas nucleares por parte de este país.

Page 3 of 4
Lab – Cybersecurity Case Studies

Page 4 of 4

Das könnte Ihnen auch gefallen