Hackers secuestraron equipos de cinco empresas en el país
"Por supuesto que existe riesgo en el país, el ataque se propaga mediante la red, lo cual vuelve vulnerable cualquier equipo sin importar su ubicación física", explicó Catalina Arias, ejecutiva de Negocios de Cyber Security. Gerson Vargas/ La República.
Enviar

Petya, el ataque informático que secuestró información de grandes empresas en Ucrania y Rusia, ya dejó sus primeras víctimas en suelo costarricense.

Este tipo de ataque conocido como ransomware (secuestro de software) consiste en infiltrarse dentro de una computadora, raptar información importante y solicitar al usuario el pago de cierta cantidad de dinero a cambio de dejar libres los archivos.

Hasta el momento se tiene el reporte de cinco empresas en el país bajo ataque y en proceso de remediación para recuperar el control de sus operaciones

Los negocios afectados pertenecen a la industria retail, de acuerdo con el laboratorio de seguridad informática de la compañía SPC Internacional.



Para encontrar más victimas el ataque está utilizando archivos de Microsoft Office, tales como documentos de Word o Excel en los que viene el código malicioso y lo instala en la computadora.

Por esta razón las empresas han solicitado a sus colaboradores que si reciben algún correo de contactos desconocidos o sospechosos, y que a su vez tenga archivos adjuntos, que no los abran.

De esta manera es como se presume que Petya logró infiltrarse y convertirse en una amenaza informática mundial.

“El riesgo está latente en el país y en cualquier lugar porque se propaga mediante la red, lo cual vuelve vulnerable cualquier equipo sin importar su ubicación física, en el Centro de Inteligencia ya se tienen reportes de casos locales”, dijo Catalina Arias, de seguridad cibernética de SPC Internacional.

Las víctimas de Petya encontraron en sus equipos una pantalla de error con un mensaje de advertencia donde se indica que los archivos ya no son accesibles y donde se solicita un monto de $300 en bitcoines para desbloquear el dispositivo.

Los equipos más atacados son aquellos que funcionan con el sistema operativo Windows, de acuerdo con investigaciones de ESET, el ransomware Petya se aprovecha de la vulnerabilidad Eternal Blue/DoblePulsar incluida en el boletín de seguridad MS17-010 de Microsoft para infectar a otros equipos Windows.

Esta amenaza informática no solo perjudica a las empresas víctimas, sino también a Microsoft, ya que es la segunda ocasión en que un ataque de esta magnitud viola las medidas de seguridad del principal sistema de la empresa estadounidense.

Ante esta situación los especialistas en la materia recomiendan seguir una serie de medidas, entre las que destacan operar los equipos con precaución y analizar sus vulnerabilidades.

“Esta amenaza obliga a que las empresas actualicen los sistemas operativos y aplicaciones a la última versión disponible. En caso de contar con una red, asegurarse de que todos los equipos cuenten con los parches de seguridad aplicados y realizar respaldos de información de forma periódica”, indicó Miguel Ángel Mendoza, especialista en seguridad informática de ESET Latinoamérica.


Cómo opera

Especialistas han registrado a través del tiempo diversos golpes de ransomware; hace varios años no se presentaban ataques masivos.

1- Se propaga a través de la red (correos, archivos adjuntos)

2- La amenaza se esconde en los sistemas

3- Rapta la información y el sistema de computadoras

4- Solicita el pago de un rescate


Amenazas no son algo nuevo

Especialistas han registrado a través del tiempo diversos golpes de ransomware; hace varios años no se presentaban ataques masivos.

Miguel Ángel Mendoza
Especialista
ESET

Desde hace años hemos observado campañas de propagación de ransomware; sin embargo, ahora notamos que se han agregado nuevas características, tal es el caso de la explotación de vulnerabilidades de forma automática, como lo hacen los gusanos informáticos. Esta es la principal razón por la cual las oleadas de malware de WannaCry y Petya están afectando de forma masiva a las empresas alrededor del mundo.

Alonso Ramírez
Director Servicios Seguridad
SPC Internacional

El pasado 12 de mayo el grupo de hackers denominado ShadowBrokers, realizó un ataque a los archivos secretos de la NSA, de los cuales publicó una serie de códigos, que exponían cómo realizar un ataque efectivo a diferentes vulnerabilidades en diferentes sistemas operativos. Lo que establece que la oleada de ataques de ransomware se debe principalmente a esta exposición de scripts o códigos maliciosos en la red.


Evite ser víctima

Debido a que el código malicioso que infecta los equipos aún no ha sido desactivado, los especialistas recomiendan a los usuarios operar con cautela.

  • Mantener los equipos dentro de su red actualizados a su última versión
  • Realizar un análisis de vulnerabilidades en los equipos
  • Mantener un antivirus actualizado para la detección de malware
  • Respaldar en otros equipos los archivos más importantes
  • No ejecutar archivos de dudosa procedencia que podrían llegar como adjuntos en correos electrónicos
Ver comentarios