
Los ciberataques «explosivos» en el sector del petróleo y el gas ponen en peligro la vida
La mayoría de los debates sobre ciberseguridad se centran en la protección del dinero, la reputación y la información. Dentro de las instituciones financieras, con frecuencia es una amenaza para las finanzas personales o empresariales. En la industria de las telecomunicaciones, se trata más de información de identidad personal o robo de propiedad intelectual. A nivel gubernamental, el ciberespionaje es una forma relativamente fácil y económica de obtener información de alto valor.
Sin embargo, los peligros de los ciberataques a la infraestructura física, incluidos los SCADA (Control de Supervisión y Adquisición de Datos) y los ICS (Sistemas de Control Industrial), son muy reales, crecientes y aterradores, como explica un artículo reciente del New York Times sobre un ataque a una empresa petroquímica con una planta en Arabia Saudí.
En el sector del petróleo y el gas, los ataques de ciberseguridad pueden provocar explosiones. Durante mucho tiempo, estas plantas no estuvieron conectadas a las redes, pero ahora, en aras de la simplicidad de la administración, todas han estado conectadas peligrosamente. La probabilidad de que estos sistemas sean atacados —y con éxito— es ahora mucho mayor. Estas aplicaciones NO están diseñadas pensando en la seguridad, ya que no era la intención tenerlas conectadas a Internet.
El artículo del NYT detalla un ataque que no fue diseñado simplemente para destruir datos o cerrar la planta, sino también para sabotear las operaciones de la empresa y provocar una explosión que probablemente dañaría a otras personas. Los investigadores dijeron que lo único que evitó una explosión fue «un error en el código informático de los atacantes», un error que creen que los piratas informáticos «probablemente ya hayan solucionado». Los investigadores creen que es «solo cuestión de tiempo» antes de que puedan utilizar con éxito la misma técnica contra otra empresa.
Los desarrolladores de software se están convirtiendo en arquitectos clave que sustentan el éxito y la seguridad de muchas organizaciones públicas y privadas. No hay mejor ejemplo que en la industria del petróleo y el gas. Es más importante que nunca que conozcan mejor las implicaciones de seguridad de su trabajo y que aprendan a programar de forma segura, independientemente del lenguaje o los marcos que utilicen.
Si quieres ver cómo los desarrolladores pueden aprender sobre la seguridad para ayudar a proteger la infraestructura crítica, afronta el siguiente desafío:
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
Según los investigadores, lo único que evitó una explosión fue un error en el código informático de los atacantes.
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
Los investigadores creen que el ciberataque no se diseñó simplemente para destruir datos o cerrar la planta. Estaba destinado a provocar una explosión. https://t.co/kQqcAhoW01
«The New York Times (@nytimes) 15 de marzo de 2018
Un ciberataque en Arabia Saudí tenía un objetivo mortal. Los expertos temen otro intento. https://t.co/q9UdicR7dv
«Colin Wright (@colinismyname) 22 de marzo de 2018
El ataque supuso una peligrosa escalada del hackeo internacional, ya que enemigos anónimos demostraron tanto el impulso como la capacidad de infligir graves daños físicos. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
«Elitery Indonesia (@eliterydc) 22 de marzo de 2018
Un fracaso reciente #cyberassault en una empresa petroquímica de Arabia Saudí tenía un objetivo mortal. Esto @NYTimes el artículo explica más: https://t.co/3g8oDuPijm pic.twitter.com/mfsQrxSd9u
«Symantec EMEA (@SymantecEMEA) 21 de marzo de 2018


Según los investigadores, lo único que evitó una explosión fue un error en el código informático del atacante.
Matias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。

Secure Code Warrior ソフトウェア開発ライフサイクル全体を通じてコードを保護し、サイバーセキュリティを最優先事項とする文化を構築するために、貴組織をSecure Code Warrior 。AppSec管理者、開発者、CISO、セキュリティ関連担当者など、あらゆる立場の方々に対し、不安全なコードに関連するリスクを軽減するお手伝いをいたします。
デモを予約するMatias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。
マティアスは、15年以上のソフトウェアセキュリティの実務経験を持つ研究者・開発者です。フォーティファイ・ソフトウェア社や自身の会社(Sensei Security)などでソリューションを開発してきました。キャリアの中で、Matiasは、商用製品につながる複数のアプリケーションセキュリティ研究プロジェクトを主導し、10件以上の特許を取得しています。また、RSAカンファレンス、Black Hat、DefCon、BSIMM、OWASP AppSec、BruConなどの世界的なカンファレンスで定期的に講演を行っているほか、高度なアプリケーションセキュリティトレーニング(courses )の講師も務めています。
Matiasはゲント大学でコンピュータ工学の博士号を取得し、アプリケーションの内部構造を隠すためのプログラム難読化によるアプリケーションセキュリティを研究しました。


La mayoría de los debates sobre ciberseguridad se centran en la protección del dinero, la reputación y la información. Dentro de las instituciones financieras, con frecuencia es una amenaza para las finanzas personales o empresariales. En la industria de las telecomunicaciones, se trata más de información de identidad personal o robo de propiedad intelectual. A nivel gubernamental, el ciberespionaje es una forma relativamente fácil y económica de obtener información de alto valor.
Sin embargo, los peligros de los ciberataques a la infraestructura física, incluidos los SCADA (Control de Supervisión y Adquisición de Datos) y los ICS (Sistemas de Control Industrial), son muy reales, crecientes y aterradores, como explica un artículo reciente del New York Times sobre un ataque a una empresa petroquímica con una planta en Arabia Saudí.
En el sector del petróleo y el gas, los ataques de ciberseguridad pueden provocar explosiones. Durante mucho tiempo, estas plantas no estuvieron conectadas a las redes, pero ahora, en aras de la simplicidad de la administración, todas han estado conectadas peligrosamente. La probabilidad de que estos sistemas sean atacados —y con éxito— es ahora mucho mayor. Estas aplicaciones NO están diseñadas pensando en la seguridad, ya que no era la intención tenerlas conectadas a Internet.
El artículo del NYT detalla un ataque que no fue diseñado simplemente para destruir datos o cerrar la planta, sino también para sabotear las operaciones de la empresa y provocar una explosión que probablemente dañaría a otras personas. Los investigadores dijeron que lo único que evitó una explosión fue «un error en el código informático de los atacantes», un error que creen que los piratas informáticos «probablemente ya hayan solucionado». Los investigadores creen que es «solo cuestión de tiempo» antes de que puedan utilizar con éxito la misma técnica contra otra empresa.
Los desarrolladores de software se están convirtiendo en arquitectos clave que sustentan el éxito y la seguridad de muchas organizaciones públicas y privadas. No hay mejor ejemplo que en la industria del petróleo y el gas. Es más importante que nunca que conozcan mejor las implicaciones de seguridad de su trabajo y que aprendan a programar de forma segura, independientemente del lenguaje o los marcos que utilicen.
Si quieres ver cómo los desarrolladores pueden aprender sobre la seguridad para ayudar a proteger la infraestructura crítica, afronta el siguiente desafío:
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
Según los investigadores, lo único que evitó una explosión fue un error en el código informático de los atacantes.
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
Los investigadores creen que el ciberataque no se diseñó simplemente para destruir datos o cerrar la planta. Estaba destinado a provocar una explosión. https://t.co/kQqcAhoW01
«The New York Times (@nytimes) 15 de marzo de 2018
Un ciberataque en Arabia Saudí tenía un objetivo mortal. Los expertos temen otro intento. https://t.co/q9UdicR7dv
«Colin Wright (@colinismyname) 22 de marzo de 2018
El ataque supuso una peligrosa escalada del hackeo internacional, ya que enemigos anónimos demostraron tanto el impulso como la capacidad de infligir graves daños físicos. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
«Elitery Indonesia (@eliterydc) 22 de marzo de 2018
Un fracaso reciente #cyberassault en una empresa petroquímica de Arabia Saudí tenía un objetivo mortal. Esto @NYTimes el artículo explica más: https://t.co/3g8oDuPijm pic.twitter.com/mfsQrxSd9u
«Symantec EMEA (@SymantecEMEA) 21 de marzo de 2018

La mayoría de los debates sobre ciberseguridad se centran en la protección del dinero, la reputación y la información. Dentro de las instituciones financieras, con frecuencia es una amenaza para las finanzas personales o empresariales. En la industria de las telecomunicaciones, se trata más de información de identidad personal o robo de propiedad intelectual. A nivel gubernamental, el ciberespionaje es una forma relativamente fácil y económica de obtener información de alto valor.
Sin embargo, los peligros de los ciberataques a la infraestructura física, incluidos los SCADA (Control de Supervisión y Adquisición de Datos) y los ICS (Sistemas de Control Industrial), son muy reales, crecientes y aterradores, como explica un artículo reciente del New York Times sobre un ataque a una empresa petroquímica con una planta en Arabia Saudí.
En el sector del petróleo y el gas, los ataques de ciberseguridad pueden provocar explosiones. Durante mucho tiempo, estas plantas no estuvieron conectadas a las redes, pero ahora, en aras de la simplicidad de la administración, todas han estado conectadas peligrosamente. La probabilidad de que estos sistemas sean atacados —y con éxito— es ahora mucho mayor. Estas aplicaciones NO están diseñadas pensando en la seguridad, ya que no era la intención tenerlas conectadas a Internet.
El artículo del NYT detalla un ataque que no fue diseñado simplemente para destruir datos o cerrar la planta, sino también para sabotear las operaciones de la empresa y provocar una explosión que probablemente dañaría a otras personas. Los investigadores dijeron que lo único que evitó una explosión fue «un error en el código informático de los atacantes», un error que creen que los piratas informáticos «probablemente ya hayan solucionado». Los investigadores creen que es «solo cuestión de tiempo» antes de que puedan utilizar con éxito la misma técnica contra otra empresa.
Los desarrolladores de software se están convirtiendo en arquitectos clave que sustentan el éxito y la seguridad de muchas organizaciones públicas y privadas. No hay mejor ejemplo que en la industria del petróleo y el gas. Es más importante que nunca que conozcan mejor las implicaciones de seguridad de su trabajo y que aprendan a programar de forma segura, independientemente del lenguaje o los marcos que utilicen.
Si quieres ver cómo los desarrolladores pueden aprender sobre la seguridad para ayudar a proteger la infraestructura crítica, afronta el siguiente desafío:
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
Según los investigadores, lo único que evitó una explosión fue un error en el código informático de los atacantes.
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
Los investigadores creen que el ciberataque no se diseñó simplemente para destruir datos o cerrar la planta. Estaba destinado a provocar una explosión. https://t.co/kQqcAhoW01
«The New York Times (@nytimes) 15 de marzo de 2018
Un ciberataque en Arabia Saudí tenía un objetivo mortal. Los expertos temen otro intento. https://t.co/q9UdicR7dv
«Colin Wright (@colinismyname) 22 de marzo de 2018
El ataque supuso una peligrosa escalada del hackeo internacional, ya que enemigos anónimos demostraron tanto el impulso como la capacidad de infligir graves daños físicos. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
«Elitery Indonesia (@eliterydc) 22 de marzo de 2018
Un fracaso reciente #cyberassault en una empresa petroquímica de Arabia Saudí tenía un objetivo mortal. Esto @NYTimes el artículo explica más: https://t.co/3g8oDuPijm pic.twitter.com/mfsQrxSd9u
«Symantec EMEA (@SymantecEMEA) 21 de marzo de 2018

以下のリンクをクリックして、このリソースのPDFをダウンロードしてください。
Secure Code Warrior ソフトウェア開発ライフサイクル全体を通じてコードを保護し、サイバーセキュリティを最優先事項とする文化を構築するために、貴組織をSecure Code Warrior 。AppSec管理者、開発者、CISO、セキュリティ関連担当者など、あらゆる立場の方々に対し、不安全なコードに関連するリスクを軽減するお手伝いをいたします。
報告書を見るデモを予約するMatias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。
マティアスは、15年以上のソフトウェアセキュリティの実務経験を持つ研究者・開発者です。フォーティファイ・ソフトウェア社や自身の会社(Sensei Security)などでソリューションを開発してきました。キャリアの中で、Matiasは、商用製品につながる複数のアプリケーションセキュリティ研究プロジェクトを主導し、10件以上の特許を取得しています。また、RSAカンファレンス、Black Hat、DefCon、BSIMM、OWASP AppSec、BruConなどの世界的なカンファレンスで定期的に講演を行っているほか、高度なアプリケーションセキュリティトレーニング(courses )の講師も務めています。
Matiasはゲント大学でコンピュータ工学の博士号を取得し、アプリケーションの内部構造を隠すためのプログラム難読化によるアプリケーションセキュリティを研究しました。
La mayoría de los debates sobre ciberseguridad se centran en la protección del dinero, la reputación y la información. Dentro de las instituciones financieras, con frecuencia es una amenaza para las finanzas personales o empresariales. En la industria de las telecomunicaciones, se trata más de información de identidad personal o robo de propiedad intelectual. A nivel gubernamental, el ciberespionaje es una forma relativamente fácil y económica de obtener información de alto valor.
Sin embargo, los peligros de los ciberataques a la infraestructura física, incluidos los SCADA (Control de Supervisión y Adquisición de Datos) y los ICS (Sistemas de Control Industrial), son muy reales, crecientes y aterradores, como explica un artículo reciente del New York Times sobre un ataque a una empresa petroquímica con una planta en Arabia Saudí.
En el sector del petróleo y el gas, los ataques de ciberseguridad pueden provocar explosiones. Durante mucho tiempo, estas plantas no estuvieron conectadas a las redes, pero ahora, en aras de la simplicidad de la administración, todas han estado conectadas peligrosamente. La probabilidad de que estos sistemas sean atacados —y con éxito— es ahora mucho mayor. Estas aplicaciones NO están diseñadas pensando en la seguridad, ya que no era la intención tenerlas conectadas a Internet.
El artículo del NYT detalla un ataque que no fue diseñado simplemente para destruir datos o cerrar la planta, sino también para sabotear las operaciones de la empresa y provocar una explosión que probablemente dañaría a otras personas. Los investigadores dijeron que lo único que evitó una explosión fue «un error en el código informático de los atacantes», un error que creen que los piratas informáticos «probablemente ya hayan solucionado». Los investigadores creen que es «solo cuestión de tiempo» antes de que puedan utilizar con éxito la misma técnica contra otra empresa.
Los desarrolladores de software se están convirtiendo en arquitectos clave que sustentan el éxito y la seguridad de muchas organizaciones públicas y privadas. No hay mejor ejemplo que en la industria del petróleo y el gas. Es más importante que nunca que conozcan mejor las implicaciones de seguridad de su trabajo y que aprendan a programar de forma segura, independientemente del lenguaje o los marcos que utilicen.
Si quieres ver cómo los desarrolladores pueden aprender sobre la seguridad para ayudar a proteger la infraestructura crítica, afronta el siguiente desafío:
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
Según los investigadores, lo único que evitó una explosión fue un error en el código informático de los atacantes.
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
Los investigadores creen que el ciberataque no se diseñó simplemente para destruir datos o cerrar la planta. Estaba destinado a provocar una explosión. https://t.co/kQqcAhoW01
«The New York Times (@nytimes) 15 de marzo de 2018
Un ciberataque en Arabia Saudí tenía un objetivo mortal. Los expertos temen otro intento. https://t.co/q9UdicR7dv
«Colin Wright (@colinismyname) 22 de marzo de 2018
El ataque supuso una peligrosa escalada del hackeo internacional, ya que enemigos anónimos demostraron tanto el impulso como la capacidad de infligir graves daños físicos. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
«Elitery Indonesia (@eliterydc) 22 de marzo de 2018
Un fracaso reciente #cyberassault en una empresa petroquímica de Arabia Saudí tenía un objetivo mortal. Esto @NYTimes el artículo explica más: https://t.co/3g8oDuPijm pic.twitter.com/mfsQrxSd9u
«Symantec EMEA (@SymantecEMEA) 21 de marzo de 2018
目次
Matias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。

Secure Code Warrior ソフトウェア開発ライフサイクル全体を通じてコードを保護し、サイバーセキュリティを最優先事項とする文化を構築するために、貴組織をSecure Code Warrior 。AppSec管理者、開発者、CISO、セキュリティ関連担当者など、あらゆる立場の方々に対し、不安全なコードに関連するリスクを軽減するお手伝いをいたします。
デモを予約するダウンロード



%20(1).avif)
.avif)
