Hospitales, bancos y organismos oficiales, víctimas recientes del ransomware

Durante los últimos meses hemos visto como prácticamente ningún sector se libraba de sufrir ciberataques que ponían en jaque sus sistemas informáticos y afectaban directamente a su capacidad operativa. Durante los últimos días se han observado varios de estos ataques en España y países de Latinoamérica como Argentina y Chile afectando a varios sectores como el sanitario, el bancario o incluso el control de fronteras.

Ransomware como principal responsable

Al leer información sobre los incidentes de seguridad sufridos recientemente es fácil darse cuenta de que tienen pinta de estar relacionado con el ransomware, aunque en algunos de ellos no se cite directamente esta amenaza. Si tomamos por ejemplo el ciberataque al Hospital Moisès Broggi de Barcelona acontecido recientemente vemos como se hace mención a un programa malicioso diseñado para secuestrar los servidores del hospital y solicitar un rescate.

Declaraciones como la del director de la Agencia de Ciberseguridad de Cataluña indican que, en este ataque, se ha utilizado “una técnica muy efectiva y sofisticada, donde la víctima se encuentra con que los sistemas ya no funcionan. Tratándose de un hospital puede ser una situación crítica, pero en este caso no hay peligro”.

Un dato importante de este ataque es que, según los responsables del hospital, los atacantes no habrían conseguido acceder a los datos privados de los pacientes y profesionales que trabajan allí, limitándose a afectar a sistemas secundarios. Este punto es importante puesto que, tal y como venimos observando desde finales de 2019, muchos de los delincuentes detrás de estas amenazas no se conforma solo con cifrar la información sino que también roban datos confidenciales y amenazan con hacerlos públicos en el caso de que no se ceda a su extorsión.

Otro incidente reciente donde el ransomware ha provocado problemas ha sido el sufrido por la Dirección Nacional de Migraciones Argentina. Según se supo hace unos días, este organismo oficial habría sufrido un ataque el pasado 27 de agosto en el cual se habría utilizado el ransomware Netwalker para dejar inoperativos los sistemas, obligando a suspender el tránsito de personas en las fronteras durante 4 horas.

La responsable de este organismo presentó una denuncia en la que se reconocía que se vio afectada la confidencialidad, integridad y disponibilidad de la información. Esto podría indicar que la información relacionada con los ciudadanos que estuviese almacenada en estos sistemas afectados podría haberse visto comprometida. Sin embargo, fuentes de ese organismo oficial indicaron que no se vio afectado ni la infraestructura crítica ni la información sensible, personal o corporativa.

Por último, durante el día de ayer, 6 de septiembre, el Banco Estado de Chile anunció en su cuenta de Twitter haber detectado un software malicioso en sus sistemas. Esto podría provocar fallos en algunos de sus servicios como páginas web y cajeros automáticos. De momento no se ha confirmado que se trate de un ataque provocado por un ransomware aunque hay indicios que apuntan en esa dirección.

Una problemática que no cesa

A pesar de que los casos de ransomware no son especialmente nuevos, no dejamos de ver ejemplos de todo tipo de empresas que caen víctimas de esta amenaza. Es cierto que los delincuentes han ido evolucionando sus técnicas para ser cada vez más efectivos e incluyendo nuevas maneras de sacar beneficios como pueden ser el ransomware como servicio o la amenaza de filtrar la información robada. Precisamente, estas dos tendencias son las principales novedades que encontramos si comparamos el ransomware actual con el de hace apenas un par de años.

La posibilidad que tienen muchos delincuentes inexpertos de hacerse con una o varias familias de ransomware contratando el servicio que ofrecen los desarrolladores de estas amenazas hace que incluso personas con poco conocimiento informático sean capaces de lanzar campañas de infección que pueden causar serios problemas.

Por otro lado, aquellas campañas dirigidas a empresas y organismos oficiales que almacenan información confidencial sensible con la finalidad de robarla y chantajear a la víctima han estado aumentando desde finales de 2019. Esta técnica añade presión a los afectados puesto que no vale solo con restaurar las máquinas afectadas sino que también se debe lidiar con el daño reputacional y las multas por incumplimiento normativo relacionado con la protección de datos.

Conclusión

Si algo hemos podido comprobar durante los últimos meses es que el aumento de este tipo de casos está normalmente relacionado con la falta de protección a diferentes niveles. La ampliación de la superficie de ataque provocado por la necesidad de permitir conexiones no lo suficientemente protegidas desde el exterior a causa del aumento del teletrabajo ha sido un factor importante, pero no debemos olvidar otros como una defectuosa segmentación de las redes corporativas, una mala política de copias de seguridad o una protección de los endpoints mejorable. Todos estos agujeros de seguridad son y serán aprovechados por los delincuentes a menos que se tomen las medidas adecuadas.

Josep Albors

Comentar

Tu dirección de correo electrónico no será publicada.

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..