{"id":115486,"date":"2018-07-26T18:11:06","date_gmt":"2018-07-26T18:11:06","guid":{"rendered":"http:\/\/elluchador.info\/web\/?p=115486"},"modified":"2018-07-26T18:11:06","modified_gmt":"2018-07-26T18:11:06","slug":"que-se-sabe-sobre-energetic-bear-el-grupo-de-hackers-rusos-al-que-acusan-de-atacar-redes-electricas-en-estados-unidos","status":"publish","type":"post","link":"https:\/\/elluchador.info\/?p=115486","title":{"rendered":"Qu\u00e9 se sabe sobre \u00abEnergetic Bear\u00bb, el grupo de hackers rusos al que acusan de atacar redes el\u00e9ctricas en Estados Unidos"},"content":{"rendered":"<h1 class=\"story-body__h1\"><\/h1>\n<div class=\"byline\"><span class=\"byline__name\">Redacci\u00f3n<\/span><span class=\"byline__title\">BBC News Mundo<\/span><\/div>\n<div class=\"with-extracted-share-icons\"><\/div>\n<div class=\"story-body__inner\">\n<figure class=\"media-landscape has-caption full-width lead\"><\/figure>\n<p class=\"story-body__introduction\">Un grupo de hackers rusos tuvo acceso remoto a las salas de control de varios proveedores de energ\u00eda de Estados Unidos, seg\u00fan el Departamento de Seguridad Nacional estadounidense.<\/p>\n<p>Se trata de un grupo supuestamente patrocinado por el gobierno ruso al que se identific\u00f3 previamente como<strong>\u00a0\u00abDragonfly\u00bb o \u00abEnergetic Bear\u00bb<\/strong>\u00a0(que en espa\u00f1ol se traduce como \u00ablib\u00e9lula\u00bb y \u00aboso energ\u00e9tico\u00bb).<\/p>\n<p>Los funcionarios le dijeron al diario estadounidense\u00a0<i>The Wall Street Journal<\/i>\u00a0que los hackers rusos se hicieron con \u00abcientos de v\u00edctimas\u00bb en 2017 durante una extensa campa\u00f1a para controlar las empresas el\u00e9ctricas en la que pudieron haber causado apagones, y que esos ataques siguen activos.<\/p>\n<p>Los atacantes habr\u00edan ganado acceso a redes aisladas de compa\u00f1\u00edas p\u00fablicas con relativa facilidad penetrando primero en las de algunos empleados clave con quienes establecieron relaciones de confianza.<\/p>\n<p>As\u00ed, entraron en el sistema aunque las computadoras del centro de control no estuvieran conectadas a la red.<\/p>\n<div id=\"comp-pattern-library\" class=\"distinct-component-group container-parrot\"><\/div>\n<p>Los hackers parecen haber usado ataques muy selectivos para poner en peligro las redes corporativas de peque\u00f1os proveedores.<\/p>\n<figure class=\"media-landscape has-caption full-width\"><span class=\"image-and-copyright-container\"><img loading=\"lazy\" decoding=\"async\" class=\"responsive-image__img js-image-replace\" src=\"https:\/\/ichef.bbci.co.uk\/news\/624\/cpsprodpb\/15AC0\/production\/_102686788_gettyimages-634014902.jpg\" alt=\"hacker ruso\" width=\"976\" height=\"549\" data-highest-encountered-width=\"624\" \/><span class=\"off-screen\">Derechos de autor de la imagen<\/span><span class=\"story-image-copyright\">GETTY IMAGES<\/span><\/span><figcaption class=\"media-caption\"><span class=\"off-screen\">Image caption<\/span><span class=\"media-caption__text\">Al grupo de hackers que supuestamente atacan redes el\u00e9ctricas se le conoce como \u00abDragonfly\u00bb o \u00abEnergetic Bear\u00bb.<\/span><\/figcaption><\/figure>\n<p>Para ello enviaron emails a los empleados de m\u00e1s antig\u00fcedad y lograron que visitaran ciertos sitios web o redes sociales infectadas.<\/p>\n<p>Se trata de\u00a0<strong>ataques de tipo\u00a0<\/strong><strong><i>phishing\u00a0<\/i><\/strong>(una t\u00e9cnica de persuasi\u00f3n a menudo usada por estafadores para enga\u00f1ar a sus v\u00edctimas).<\/p>\n<p>Tambi\u00e9n usaron los denominados<strong><i>\u00abwaterhole attacks\u00bb,<\/i><\/strong>\u00a0que suelen distribuirse a trav\u00e9s de una p\u00e1gina de confianza a menudo visitada por los empleados de una empresa. Y enviaron documentos adjuntos con archivos maliciosos.<\/p>\n<p>Su objetivo fue\u00a0<strong>hacerse pasar por usuarios activos<\/strong>\u00a0de esas redes para extraer datos como la direcci\u00f3n IP, el nombre de usuario o el nombre del dominio.<\/p>\n<p>Una vez que ganaron acceso, se familiarizaron con el funcionamiento de las plantas y los sistemas de energ\u00eda.<\/p>\n<p>El Departamento de Seguridad Nacional tom\u00f3 algunas medidas para advertir del alcance de los ataques a los proveedores, seg\u00fan se lee en un informe publicado en<i>\u00a0The<\/i><i>\u00a0Wall Street Journal<\/i>.<\/p>\n<p>Y la agencia federal hizo algo inusual esta vez: hablar p\u00fablicamente sobre ellos para advertir a las compa\u00f1\u00edas que tal vez a\u00fan no saben que pudieron haber sido afectadas.<\/p>\n<figure class=\"media-landscape has-caption full-width\"><span class=\"image-and-copyright-container\"><img loading=\"lazy\" decoding=\"async\" class=\"responsive-image__img js-image-replace\" src=\"https:\/\/ichef.bbci.co.uk\/news\/624\/cpsprodpb\/88CB\/production\/_102691053_kaspersky-energetic-bear-505x306_c.jpg\" alt=\"Kaspersky Labs\" width=\"976\" height=\"549\" data-highest-encountered-width=\"624\" \/><span class=\"off-screen\">Derechos de autor de la imagen<\/span><span class=\"story-image-copyright\">KASPERSKY LABS<\/span><\/span><figcaption class=\"media-caption\"><span class=\"off-screen\">Image caption<\/span><span class=\"media-caption__text\">Algunos especialistas en seguridad dicen que el grupo existe desde 2010.<\/span><\/figcaption><\/figure>\n<h2 class=\"story-body__crosshead\">De \u00abFancy Bear\u00bb a \u00abEnergetic Bear\u00bb<\/h2>\n<p>Esta no es la primera vez que Estados Unidos vincula a Rusia con ataques inform\u00e1ticos.<\/p>\n<p>Ya ocurri\u00f3 en las elecciones presidenciales de 2016: el Comit\u00e9 Nacional Dem\u00f3crata (DNC) descubri\u00f3 \u00abconductas sospechosas\u00bb en sus sistemas inform\u00e1ticos investigados por la firma de seguridad CrowdStrike.<\/p>\n<p>La empresa identific\u00f3 a dos grupos: uno que acababa de entrar al sistema (<strong>\u00abFancy Bear\u00bb<\/strong>, oso sofisticado) y otro que llevaba all\u00ed casi un a\u00f1o (<strong>\u00abCozy Bear\u00bb<\/strong>, oso amistoso).<\/p>\n<p>\u00abLo atribuimos al gobierno ruso\u00bb, le dijo entonces a la BBC Shawn Henry, jefe de seguridad de Crowdstrike y ex subdirector ejecutivo del Bur\u00f3 Federal de Investigaciones (FBI).<\/p>\n<p>El periodista Andrey Soshnikov, experto en temas de seguridad de BBC Rusia, declar\u00f3 que tanto \u00abFancy Bear\u00bb como \u00abCozy Bear\u00bb son nombres usados por un grupo de ciberespionaje vinculado al gobierno ruso que los investigadores del FBI han llamado\u00a0<strong>\u00ab<\/strong><strong>The Dukes<\/strong><strong>\u00ab<\/strong><strong>\u00a0(\u00ablos duques\u00bb)<\/strong>.<\/p>\n<figure class=\"media-landscape has-caption full-width\"><span class=\"image-and-copyright-container\"><img loading=\"lazy\" decoding=\"async\" class=\"responsive-image__img js-image-replace\" src=\"https:\/\/ichef.bbci.co.uk\/news\/624\/cpsprodpb\/10CA0\/production\/_102686786_gettyimages-925765688.jpg\" alt=\"Fancy Bear\" width=\"976\" height=\"549\" data-highest-encountered-width=\"624\" \/><span class=\"off-screen\">Derechos de autor de la imagen<\/span><span class=\"story-image-copyright\">GETTY IMAGES<\/span><\/span><figcaption class=\"media-caption\"><span class=\"off-screen\">Image caption<\/span><span class=\"media-caption__text\">En el hackeo al Partido Dem\u00f3crata se identificaron dos grupos de ciberespionaje: Fancy Bear y Cozy Bear.<\/span><\/figcaption><\/figure>\n<p>En cuanto a\u00a0<strong>\u00abEnergetic Bear\u00bb<\/strong>, la firma de seguridad inform\u00e1tica Kaspersky Lab dijo en un informe publicado el pasado mes de abril que est\u00e1\u00a0<strong>activo desde 2010<\/strong>.<\/p>\n<p>\u00abEl grupo tiende a atacar diferentes compa\u00f1\u00edas, con un foco especial en el sector industrial y energ\u00e9tico\u00bb, se lee en el documento.<\/p>\n<p>Las empresas atacadas por este tipo de hackers, aseguran, \u00abest\u00e1n por todo el mundo, especialmente en Europa y Estados Unidos\u00bb.<\/p>\n<p>Tambi\u00e9n se\u00f1alan que el n\u00famero de ataques en Turqu\u00eda aument\u00f3 significativamente entre 2016 y 2017. Otros pa\u00edses atacados fueron Brasil, Kazajist\u00e1n o Vietnam.<\/p>\n<p>\u00abLa variedad de las v\u00edctimas podr\u00eda indicar la diversidad de los intereses de los atacantes\u00bb, explican los especialistas.<\/p>\n<h2 class=\"story-body__crosshead\">\u00abAgresivos y numerosos\u00bb<\/h2>\n<p>\u00abHan estado entrometi\u00e9ndose en nuestras redes y posicion\u00e1ndose para un ataque\u00bb, le dijo al diario estadounidense el ex subsecretario de Defensa Michael Carpenter, quien ahora da clases en la Universidad de Pensilvania.<\/p>\n<p>El experto en ciberseguridad Robert M. Lee, quien ayud\u00f3 a investigar los ataques cuando salieron a la luz por primera vez el a\u00f1o pasado, dice que la amenaza a la infraestructura industrial<strong>\u00a0\u00abdebe tomarse en serio\u00bb<\/strong>.<\/p>\n<p>Los ataques\u00a0<strong>\u00abcada vez son m\u00e1s agresivos y numerosos\u00bb<\/strong>, expres\u00f3 en Twitter.<\/p>\n<div class=\"social-embed\">\n<div class=\"social-embed-post social-embed-fallbacktwitter embed-image-wrap\">\n<figure class=\"media-landscape full-width embed-screenshot-js\"><span class=\"image-and-copyright-container\"><img loading=\"lazy\" decoding=\"async\" class=\"responsive-image__img js-image-replace\" src=\"https:\/\/ichef.bbci.co.uk\/news\/485\/socialembed\/https:\/\/twitter.com\/RobertMLee\/status\/1021605909817171970~\/mundo\/noticias-44952771\" alt=\"Publicaci\u00f3n de Twitter por @RobertMLee: The warnings of the threats are extremely important as they are becoming more frequent. But much of the language in these articles is not helpful and often misleading \" width=\"465\" height=\"337\" data-highest-encountered-width=\"485\" \/><span class=\"off-screen\">Derechos de autor de la imagen @RobertMLee<\/span><span class=\"story-image-copyright\" aria-hidden=\"true\">@ROBERTMLEE<\/span><\/span><\/figure>\n<\/div>\n<\/div>\n<p>Sin embargo, tambi\u00e9n dijo que estos ataques marcaron los inicios de los intentos de Rusia de manipular las redes el\u00e9ctricas.<\/p>\n<p>Rusia ha negado en varias ocasiones estar vinculada a ataques con hackers en este tipo de infraestructuras.<\/p>\n<figure class=\"media-landscape has-caption full-width\"><span class=\"image-and-copyright-container\"><img loading=\"lazy\" decoding=\"async\" class=\"responsive-image__img js-image-replace\" src=\"https:\/\/ichef.bbci.co.uk\/news\/624\/cpsprodpb\/AC8F\/production\/_93357144__87673480_87673479.jpg\" alt=\"estaciones de energ\u00eda de Ucrania\" width=\"976\" height=\"549\" data-highest-encountered-width=\"624\" \/><span class=\"off-screen\">Derechos de autor de la imagen<\/span><span class=\"story-image-copyright\">REUTERS<\/span><\/span><figcaption class=\"media-caption\"><span class=\"off-screen\">Image caption<\/span><span class=\"media-caption__text\">La red energ\u00e9tica de Ucrania fue atacada por hackers vinculados a Rusia en 2015 y 2016.<\/span><\/figcaption><\/figure>\n<p><strong>Ucrania\u00a0<\/strong>sufri\u00f3 dos ataques en su sistema el\u00e9ctrico en el pasado, uno en 2015 y otro en 2016.<\/p>\n<p>El primero afect\u00f3 a 225.000 personas y el segundo en torno a una quinta parte de la poblaci\u00f3n que consume energ\u00eda el\u00e9ctrica en Kiev, su capital. Ambos fueron vinculados con hackers rusos.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Redacci\u00f3nBBC News Mundo Un grupo de hackers rusos tuvo acceso remoto a las salas de control de varios proveedores de energ\u00eda de Estados Unidos, seg\u00fan el Departamento de Seguridad Nacional estadounidense. Se trata de un grupo supuestamente patrocinado por el gobierno ruso al que se identific\u00f3 previamente como\u00a0\u00abDragonfly\u00bb o \u00abEnergetic Bear\u00bb\u00a0(que en espa\u00f1ol se traduce [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":115497,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[],"class_list":{"0":"post-115486","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tecnologia"},"_links":{"self":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/posts\/115486","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=115486"}],"version-history":[{"count":0,"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/posts\/115486\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/media\/115497"}],"wp:attachment":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=115486"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=115486"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=115486"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}