En kelvinsecteam creamos una nueva sección especial de cyber defensores tenemos como objetivo proteger a un país pequeño como venezuela, atacar al enemigo y defender la cyberneticamente, los ataques básicos a servidores web del .gov no son tan satisfactorios por que estos ataques solo llegaran a tumbar el servicio de portales a ciudadanos estado unidenses.
CyberCaliphate tubo sus acciones contra el US Army publicando millones de soldados y altos mandos estado unidenses.
¿Que es Cyber Guerra?
'Ciberguerra' es una guerra dirigida a los sistemas de información por medio de software. Representa una amenaza creciente para nuestras fuerzas militares. Proporcionamos dos taxonomías de métodos de engaño para la ciberguerra, haciendo analogías de las estrategias de engaño y tácticas en la guerra convencional a este nuevo escenario. Algunas analogías se mantienen, pero muchos no lo hacen, y el pensamiento y los preparativos cuidadosos deben ser aplicadas a cualquier esfuerzo de engaño.
Mas..
Camuflaje:
Camuflaje pretende engañar a los sentidos artificialmente. Ejemplos de ello son los aviones con motores apagados y dispositivos para disipar las firmas de calor y las técnicas que minimizan los esfuerzos de detección enemigo (Latimer, 2001) volando. Los atacantes de un sistema informático pueden camuflarse comportándose usuarios legítimos, pero esto no es muy útil ya que los sistemas informáticos más no rastrean la historia de usuario muy profundamente. Pero el software malicioso camuflado ha vuelto común en no solicitados ("spam") de correo electrónico, como por ejemplo, correo electrónico diciendo 'archivo que pidió "y" Lea esto inmediatamente "con un virus de archivo adjunto infestadas. Tal camuflaje podría adaptarse para la guerra de información. Camuflaje Defensivo no es muy útil ya que los usuarios legítimos, así como los atacantes serán impedidos por mover o cambiar el nombre de los recursos y los comandos, y el camuflaje no protege contra muchos ataques como desbordamientos de búfer para obtener privilegios de acceso.
La información falsa y plantado:
El ejemplo carne picado utilizó información falsa plantada, y la "inteligencia" falsa similar podría ser plantado en los sistemas informáticos o de los sitios Web para desviar o confundir a los atacantes o incluso los defensores de una "campaña de desinformación". Sitios Web Scam (Mintz, 2002) utilizan una forma de desinformación. Pero la mayor información falsa acerca de un sistema informático es fácil de ver porque el software puede ayudar: Un honeypot no es difícil de reconocer. La desinformación no debe ser fácilmente refutable, y eso es difícil. Los atacantes también no es probable leer desinformación durante un ataque, por lo que no ayudará una vez que se inicia un ataque, sólo en los preparativos para un ataque. Y sólo una mentira puede hacer que un enemigo desconfiar de todas las demás declaraciones que realice, al igual que un error puede destruir la ilusión de la magia de escenario (Tognazzini, 1993).
Mentiras:
Difundir mentiras y rumores es tan antigua como la guerra misma. Los soviéticos durante la Guerra Fría utiliza desinformación repitiendo una mentira a menudo, a través de múltiples canales, hasta que pareció ser la verdad. Esto fue muy eficaz en la sobrerrepresentación capacidades militares soviéticos durante los años 1970 y 1980 (Dunnigan y Nofi, 2001).
Las mentiras pueden ayudar a un atacante un poco aunque el sigilo es más eficaz. Sin embargo, las mentiras descaradas sobre los sistemas de información son a menudo una táctica engañosa defensiva fácil y útil. Los usuarios de un sistema de información suponen que, a diferencia de las personas, todo lo que el sistema les dice es cierto. Y los usuarios de sistemas operativos complejos de hoy como Microsoft Windows están muy acostumbrados a los mensajes de error molestos y aparentemente al azar que les impiden hacer lo que quieren. Las mejores cosas que mienten acerca de que podría ser las cosas más básicas que son importantes para un atacante: La presencia de archivos y capacidad de abrir y utilizarlos. Así que un sistema informático podría emitir mensajes de error falsos cuando se le preguntó a hacer algo sospechoso, o podía mentir que no puede descargar o abrir un archivo sospechoso cuando realmente puede (Michael et al, 2003).
Muestra:
Muestra tienen como objetivo hacer que el enemigo vea lo que no está allí. Posiciones ficticias, las metas de señuelo, y el campo de batalla de fabricación de ruido son ejemplos. Engaño iraquí pasado con respecto a sus "armas de destrucción masiva" utiliza esta idea (Kay, 1995). Actividad clandestina estaba escondido en las instalaciones declaradas; instalaciones tenían árboles de detección ellos y redes de carreteras de dirección clara de ellos; alimentaciones de energía y agua estaban ocultos a error sobre el uso de las instalaciones; estados de funcionamiento de las instalaciones estaban disfrazados por la falta de seguridad visible; y piezas críticas del equipo fueron trasladados por la noche. Además, los iraquíes distraídos inspectores por horarios ocupados, generosa hospitalidad, turismo cultural, y alojamiento en hoteles encantadores lejos de los lugares de inspección, o simplemente tomaron inspectores a diferentes sitios de lo que pidieron ver.
![](http://megalodon.jp/get_contents/327347335)
Stealth es más valioso que las pantallas de atacar a un sistema de información. Los defensores no les importa lo que un atacante se parece porque saben ataques pueden provenir de cualquier fuente. Pero la defensiva, pantallas tienen varios usos valiosos para un sistema de información. Un uso es hacer que el defensor ver recursos imaginarios, como con un sitio web falso directorio que hemos creado. Se parece a un portal Web a un directorio grande (Figura 2), que muestra una lista de archivos y subdirectorios-típicos de resonancia, pero todo es falso. El usuario puede hacer clic en los nombres de subdirectorio para ver subdirectorios plausibles, y puede hacer clic en los nombres de archivo para ver lo que parecen ser archivos cifrados en algunos casos (la parte inferior de la figura 2) y la imagen-caption combinaciones en otros casos (la parte superior derecha de la figura 2). Pero el 'cifrado' es sólo un generador de números aleatorios, y los pares de imágenes leyenda se dibujan al azar de un índice completo de todas las imágenes y leyendas de nuestra escuela por lo que no están relacionados con los nombres utilizados en el directorio. Y para algunos de los archivos que reclama 'Usted no está autorizado a ver esta página "o le da otro mensaje de error cuando se le preguntó para abrirlos. El sitio es un prototipo de una manera de atraer a los espías, animándoles a pensar que hay secretos aquí y animándoles a sacar sorprendentes conexiones entre conceptos, alentando así a perder más tiempo aquí.
Otro uso defensivo de las pantallas es confundir la evaluación de daños del atacante. Simplemente retrasar una respuesta a un atacante puede hacer que piensan que han ralentizado significativamente su sistema como es típico de ataques "denegación de servicio" (Julián et al, 2003). Personajes inusuales mecanografiados por el atacante o los intentos de desbordamiento cajas de entrada (métodos de ataque clásico para muchos tipos de software) podría iniciar las ventanas emergentes que parecen representar instalaciones de depuración u otras herramientas de sistema de administrador, como si el usuario como 'recibió un pase' al sistema operativo. Virus y gusanos informáticos tienen a menudo síntomas distintivos que no son difíciles de simular, como por ejemplo con la lentitud del sistema, los patrones de vandalismo distintivos de archivos, y así sucesivamente. Una vez que hemos detectado un ataque viral, una respuesta del sistema engañosa puede eliminar el virus y luego simular sus efectos para el atacante, al igual que la falsificación de los daños causados por el bombardeo de un objetivo militar.