
Los ciberataques «explosivos» en el sector del petróleo y el gas ponen en peligro la vida
La mayoría de los debates sobre ciberseguridad se centran en la protección del dinero, la reputación y la información. Dentro de las instituciones financieras, con frecuencia es una amenaza para las finanzas personales o empresariales. En la industria de las telecomunicaciones, se trata más de información de identidad personal o robo de propiedad intelectual. A nivel gubernamental, el ciberespionaje es una forma relativamente fácil y económica de obtener información de alto valor.
Sin embargo, los peligros de los ciberataques a la infraestructura física, incluidos los SCADA (Control de Supervisión y Adquisición de Datos) y los ICS (Sistemas de Control Industrial), son muy reales, crecientes y aterradores, como explica un artículo reciente del New York Times sobre un ataque a una empresa petroquímica con una planta en Arabia Saudí.
En el sector del petróleo y el gas, los ataques de ciberseguridad pueden provocar explosiones. Durante mucho tiempo, estas plantas no estuvieron conectadas a las redes, pero ahora, en aras de la simplicidad de la administración, todas han estado conectadas peligrosamente. La probabilidad de que estos sistemas sean atacados —y con éxito— es ahora mucho mayor. Estas aplicaciones NO están diseñadas pensando en la seguridad, ya que no era la intención tenerlas conectadas a Internet.
El artículo del NYT detalla un ataque que no fue diseñado simplemente para destruir datos o cerrar la planta, sino también para sabotear las operaciones de la empresa y provocar una explosión que probablemente dañaría a otras personas. Los investigadores dijeron que lo único que evitó una explosión fue «un error en el código informático de los atacantes», un error que creen que los piratas informáticos «probablemente ya hayan solucionado». Los investigadores creen que es «solo cuestión de tiempo» antes de que puedan utilizar con éxito la misma técnica contra otra empresa.
Los desarrolladores de software se están convirtiendo en arquitectos clave que sustentan el éxito y la seguridad de muchas organizaciones públicas y privadas. No hay mejor ejemplo que en la industria del petróleo y el gas. Es más importante que nunca que conozcan mejor las implicaciones de seguridad de su trabajo y que aprendan a programar de forma segura, independientemente del lenguaje o los marcos que utilicen.
Si quieres ver cómo los desarrolladores pueden aprender sobre la seguridad para ayudar a proteger la infraestructura crítica, afronta el siguiente desafío:
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
Según los investigadores, lo único que evitó una explosión fue un error en el código informático de los atacantes.
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
Los investigadores creen que el ciberataque no se diseñó simplemente para destruir datos o cerrar la planta. Estaba destinado a provocar una explosión. https://t.co/kQqcAhoW01
«The New York Times (@nytimes) 15 de marzo de 2018
Un ciberataque en Arabia Saudí tenía un objetivo mortal. Los expertos temen otro intento. https://t.co/q9UdicR7dv
«Colin Wright (@colinismyname) 22 de marzo de 2018
El ataque supuso una peligrosa escalada del hackeo internacional, ya que enemigos anónimos demostraron tanto el impulso como la capacidad de infligir graves daños físicos. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
«Elitery Indonesia (@eliterydc) 22 de marzo de 2018
Un fracaso reciente #cyberassault en una empresa petroquímica de Arabia Saudí tenía un objetivo mortal. Esto @NYTimes el artículo explica más: https://t.co/3g8oDuPijm pic.twitter.com/mfsQrxSd9u
«Symantec EMEA (@SymantecEMEA) 21 de marzo de 2018


Según los investigadores, lo único que evitó una explosión fue un error en el código informático del atacante.
Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

Secure Code Warrior 您的组织在软件开发全生命周期中保护代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全管理员、开发人员、首席信息安全官,还是任何与安全相关的工作人员,我们都能助力您的组织降低不安全代码带来的风险。
预约演示Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。
马蒂亚斯是一名研究员和开发人员,拥有超过15年的软件安全实践经验。他曾为Fortify Software和他自己的公司Sensei Security等公司开发解决方案。在他的职业生涯中,马蒂亚斯领导了多个应用安全研究项目,并将其转化为商业产品,他拥有超过10项专利。当他离开办公桌时,Matias曾担任高级应用安全培训courses ,并定期在全球会议上发言,包括RSA会议、黑帽、DefCon、BSIMM、OWASP AppSec和BruCon。
马蒂亚斯拥有根特大学的计算机工程博士学位,在那里他研究了通过程序混淆来隐藏应用程序的内部工作的应用安全。


La mayoría de los debates sobre ciberseguridad se centran en la protección del dinero, la reputación y la información. Dentro de las instituciones financieras, con frecuencia es una amenaza para las finanzas personales o empresariales. En la industria de las telecomunicaciones, se trata más de información de identidad personal o robo de propiedad intelectual. A nivel gubernamental, el ciberespionaje es una forma relativamente fácil y económica de obtener información de alto valor.
Sin embargo, los peligros de los ciberataques a la infraestructura física, incluidos los SCADA (Control de Supervisión y Adquisición de Datos) y los ICS (Sistemas de Control Industrial), son muy reales, crecientes y aterradores, como explica un artículo reciente del New York Times sobre un ataque a una empresa petroquímica con una planta en Arabia Saudí.
En el sector del petróleo y el gas, los ataques de ciberseguridad pueden provocar explosiones. Durante mucho tiempo, estas plantas no estuvieron conectadas a las redes, pero ahora, en aras de la simplicidad de la administración, todas han estado conectadas peligrosamente. La probabilidad de que estos sistemas sean atacados —y con éxito— es ahora mucho mayor. Estas aplicaciones NO están diseñadas pensando en la seguridad, ya que no era la intención tenerlas conectadas a Internet.
El artículo del NYT detalla un ataque que no fue diseñado simplemente para destruir datos o cerrar la planta, sino también para sabotear las operaciones de la empresa y provocar una explosión que probablemente dañaría a otras personas. Los investigadores dijeron que lo único que evitó una explosión fue «un error en el código informático de los atacantes», un error que creen que los piratas informáticos «probablemente ya hayan solucionado». Los investigadores creen que es «solo cuestión de tiempo» antes de que puedan utilizar con éxito la misma técnica contra otra empresa.
Los desarrolladores de software se están convirtiendo en arquitectos clave que sustentan el éxito y la seguridad de muchas organizaciones públicas y privadas. No hay mejor ejemplo que en la industria del petróleo y el gas. Es más importante que nunca que conozcan mejor las implicaciones de seguridad de su trabajo y que aprendan a programar de forma segura, independientemente del lenguaje o los marcos que utilicen.
Si quieres ver cómo los desarrolladores pueden aprender sobre la seguridad para ayudar a proteger la infraestructura crítica, afronta el siguiente desafío:
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
Según los investigadores, lo único que evitó una explosión fue un error en el código informático de los atacantes.
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
Los investigadores creen que el ciberataque no se diseñó simplemente para destruir datos o cerrar la planta. Estaba destinado a provocar una explosión. https://t.co/kQqcAhoW01
«The New York Times (@nytimes) 15 de marzo de 2018
Un ciberataque en Arabia Saudí tenía un objetivo mortal. Los expertos temen otro intento. https://t.co/q9UdicR7dv
«Colin Wright (@colinismyname) 22 de marzo de 2018
El ataque supuso una peligrosa escalada del hackeo internacional, ya que enemigos anónimos demostraron tanto el impulso como la capacidad de infligir graves daños físicos. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
«Elitery Indonesia (@eliterydc) 22 de marzo de 2018
Un fracaso reciente #cyberassault en una empresa petroquímica de Arabia Saudí tenía un objetivo mortal. Esto @NYTimes el artículo explica más: https://t.co/3g8oDuPijm pic.twitter.com/mfsQrxSd9u
«Symantec EMEA (@SymantecEMEA) 21 de marzo de 2018

La mayoría de los debates sobre ciberseguridad se centran en la protección del dinero, la reputación y la información. Dentro de las instituciones financieras, con frecuencia es una amenaza para las finanzas personales o empresariales. En la industria de las telecomunicaciones, se trata más de información de identidad personal o robo de propiedad intelectual. A nivel gubernamental, el ciberespionaje es una forma relativamente fácil y económica de obtener información de alto valor.
Sin embargo, los peligros de los ciberataques a la infraestructura física, incluidos los SCADA (Control de Supervisión y Adquisición de Datos) y los ICS (Sistemas de Control Industrial), son muy reales, crecientes y aterradores, como explica un artículo reciente del New York Times sobre un ataque a una empresa petroquímica con una planta en Arabia Saudí.
En el sector del petróleo y el gas, los ataques de ciberseguridad pueden provocar explosiones. Durante mucho tiempo, estas plantas no estuvieron conectadas a las redes, pero ahora, en aras de la simplicidad de la administración, todas han estado conectadas peligrosamente. La probabilidad de que estos sistemas sean atacados —y con éxito— es ahora mucho mayor. Estas aplicaciones NO están diseñadas pensando en la seguridad, ya que no era la intención tenerlas conectadas a Internet.
El artículo del NYT detalla un ataque que no fue diseñado simplemente para destruir datos o cerrar la planta, sino también para sabotear las operaciones de la empresa y provocar una explosión que probablemente dañaría a otras personas. Los investigadores dijeron que lo único que evitó una explosión fue «un error en el código informático de los atacantes», un error que creen que los piratas informáticos «probablemente ya hayan solucionado». Los investigadores creen que es «solo cuestión de tiempo» antes de que puedan utilizar con éxito la misma técnica contra otra empresa.
Los desarrolladores de software se están convirtiendo en arquitectos clave que sustentan el éxito y la seguridad de muchas organizaciones públicas y privadas. No hay mejor ejemplo que en la industria del petróleo y el gas. Es más importante que nunca que conozcan mejor las implicaciones de seguridad de su trabajo y que aprendan a programar de forma segura, independientemente del lenguaje o los marcos que utilicen.
Si quieres ver cómo los desarrolladores pueden aprender sobre la seguridad para ayudar a proteger la infraestructura crítica, afronta el siguiente desafío:
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
Según los investigadores, lo único que evitó una explosión fue un error en el código informático de los atacantes.
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
Los investigadores creen que el ciberataque no se diseñó simplemente para destruir datos o cerrar la planta. Estaba destinado a provocar una explosión. https://t.co/kQqcAhoW01
«The New York Times (@nytimes) 15 de marzo de 2018
Un ciberataque en Arabia Saudí tenía un objetivo mortal. Los expertos temen otro intento. https://t.co/q9UdicR7dv
«Colin Wright (@colinismyname) 22 de marzo de 2018
El ataque supuso una peligrosa escalada del hackeo internacional, ya que enemigos anónimos demostraron tanto el impulso como la capacidad de infligir graves daños físicos. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
«Elitery Indonesia (@eliterydc) 22 de marzo de 2018
Un fracaso reciente #cyberassault en una empresa petroquímica de Arabia Saudí tenía un objetivo mortal. Esto @NYTimes el artículo explica más: https://t.co/3g8oDuPijm pic.twitter.com/mfsQrxSd9u
«Symantec EMEA (@SymantecEMEA) 21 de marzo de 2018

点击下方链接,下载此资源的PDF文件。
Secure Code Warrior 您的组织在软件开发全生命周期中保护代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全管理员、开发人员、首席信息安全官,还是任何与安全相关的工作人员,我们都能助力您的组织降低不安全代码带来的风险。
查看报告预约演示Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。
马蒂亚斯是一名研究员和开发人员,拥有超过15年的软件安全实践经验。他曾为Fortify Software和他自己的公司Sensei Security等公司开发解决方案。在他的职业生涯中,马蒂亚斯领导了多个应用安全研究项目,并将其转化为商业产品,他拥有超过10项专利。当他离开办公桌时,Matias曾担任高级应用安全培训courses ,并定期在全球会议上发言,包括RSA会议、黑帽、DefCon、BSIMM、OWASP AppSec和BruCon。
马蒂亚斯拥有根特大学的计算机工程博士学位,在那里他研究了通过程序混淆来隐藏应用程序的内部工作的应用安全。
La mayoría de los debates sobre ciberseguridad se centran en la protección del dinero, la reputación y la información. Dentro de las instituciones financieras, con frecuencia es una amenaza para las finanzas personales o empresariales. En la industria de las telecomunicaciones, se trata más de información de identidad personal o robo de propiedad intelectual. A nivel gubernamental, el ciberespionaje es una forma relativamente fácil y económica de obtener información de alto valor.
Sin embargo, los peligros de los ciberataques a la infraestructura física, incluidos los SCADA (Control de Supervisión y Adquisición de Datos) y los ICS (Sistemas de Control Industrial), son muy reales, crecientes y aterradores, como explica un artículo reciente del New York Times sobre un ataque a una empresa petroquímica con una planta en Arabia Saudí.
En el sector del petróleo y el gas, los ataques de ciberseguridad pueden provocar explosiones. Durante mucho tiempo, estas plantas no estuvieron conectadas a las redes, pero ahora, en aras de la simplicidad de la administración, todas han estado conectadas peligrosamente. La probabilidad de que estos sistemas sean atacados —y con éxito— es ahora mucho mayor. Estas aplicaciones NO están diseñadas pensando en la seguridad, ya que no era la intención tenerlas conectadas a Internet.
El artículo del NYT detalla un ataque que no fue diseñado simplemente para destruir datos o cerrar la planta, sino también para sabotear las operaciones de la empresa y provocar una explosión que probablemente dañaría a otras personas. Los investigadores dijeron que lo único que evitó una explosión fue «un error en el código informático de los atacantes», un error que creen que los piratas informáticos «probablemente ya hayan solucionado». Los investigadores creen que es «solo cuestión de tiempo» antes de que puedan utilizar con éxito la misma técnica contra otra empresa.
Los desarrolladores de software se están convirtiendo en arquitectos clave que sustentan el éxito y la seguridad de muchas organizaciones públicas y privadas. No hay mejor ejemplo que en la industria del petróleo y el gas. Es más importante que nunca que conozcan mejor las implicaciones de seguridad de su trabajo y que aprendan a programar de forma segura, independientemente del lenguaje o los marcos que utilicen.
Si quieres ver cómo los desarrolladores pueden aprender sobre la seguridad para ayudar a proteger la infraestructura crítica, afronta el siguiente desafío:
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
Según los investigadores, lo único que evitó una explosión fue un error en el código informático de los atacantes.
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
Los investigadores creen que el ciberataque no se diseñó simplemente para destruir datos o cerrar la planta. Estaba destinado a provocar una explosión. https://t.co/kQqcAhoW01
«The New York Times (@nytimes) 15 de marzo de 2018
Un ciberataque en Arabia Saudí tenía un objetivo mortal. Los expertos temen otro intento. https://t.co/q9UdicR7dv
«Colin Wright (@colinismyname) 22 de marzo de 2018
El ataque supuso una peligrosa escalada del hackeo internacional, ya que enemigos anónimos demostraron tanto el impulso como la capacidad de infligir graves daños físicos. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
«Elitery Indonesia (@eliterydc) 22 de marzo de 2018
Un fracaso reciente #cyberassault en una empresa petroquímica de Arabia Saudí tenía un objetivo mortal. Esto @NYTimes el artículo explica más: https://t.co/3g8oDuPijm pic.twitter.com/mfsQrxSd9u
«Symantec EMEA (@SymantecEMEA) 21 de marzo de 2018
目录
Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

Secure Code Warrior 您的组织在软件开发全生命周期中保护代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全管理员、开发人员、首席信息安全官,还是任何与安全相关的工作人员,我们都能助力您的组织降低不安全代码带来的风险。
预约演示下载



%20(1).avif)
.avif)
