Los informáticos del CNI han rescatado a quince organismos públicos y empresas estratégicas tumbadas por ciberataques

David_

Madmaxista
Desde
5 Abr 2007
Mensajes
7.350
Reputación
11.955
Los informáticos del CNI han rescatado a quince organismos públicos y empresas estratégicas tumbadas por ciberataques



Los informáticos del Centro Criptológico Nacional han rescatado, en lo que va de 2021, a quince organismos públicos y empresas estratégicas atacadas mediante un ransomware, es decir, un código dañino capaz de cifrar los ficheros y/o dispositivos de la red de una organización.

Estos ataques suelen acarrear un cifrado de la red, la pérdida de información (o de su control) y la caída de los servicios de la organización.

Entre los casos más sonados están los ciberataques al SEPE, a los ministerios de Economía y Trabajo y a las empresas Adif y Everis.

De ataques a particulares a tumbar organismos públicos
Según explica Javier Candau, jefe del Departamento de Ciberseguridad del Centro Criptológico Nacional, en 2014 ya se utilizaba esas intrusiones para extorsionar a los particulares, pero los ciberataques han evolucionado y pasado de tener como objetivo a organizaciones, públicas y privadas, con lo que intentan conseguir mayores rescates (Human Operated Ransomware).

El objetivo es penetrar en la red con un malware y herramientas ofensivas, para establecer persistencia, realizar movimiento lateral, extraer información y cifrarla.

Rescates de 180.000 euros
Durante la esa época en el 2020 de la que yo le hablo del cobi19, los precios de las extorsiones se han incrementado. Los precios por desmontar ataques a pymes suelen estar en torno a los 8.000 dólares, de media, mientras que en los ataques a grandes corporaciones se exigen 180.000 dólares.

Los ataques se han multiplicado aprovechando la extensión generalizada del teletrabajo. Esa circunstancia ha obligado a las organizaciones a habilitar tecnologías, para que los usuarios puedan acceder remotamente a los distintos recursos, aplicaciones y bases de datos de la red corporativa de forma urgente, procedimientos que no eran del todo seguros.

A esto hay que sumar la asociación de grupos de cibercrimen y la automatización de los ataques.

El ciberataque al SEPE
Uno de los casos de ciberataque más sonados este año 2021 fue el del SEPE (Servicio Público de Empleo Estatal), ocurrido a principios del mes de marzo.

El sistema informático del servicio se vio afectado por un bichito ransomware, que dejó al organismo totalmente inoperativo durante cuatro días, lo que provocó retrasos en el pago de las prestaciones, y también que no se pudiesen solicitar nuevas prestaciones y fijar citas previas a través de Internet.

Oleada de hackeos en los ministerios
Poco después, en la tarde del 22 de abril, varias administraciones del Estado sufrieron un ciberataque que obligó a desconectar algunos de sus servicios.

Tras la alerta lanzada por los sistemas de seguridad de los ministerios de Asuntos Económicos, Industria y Educación, los especialistas del Centro Criptológico Nacional fueron desplegados.

Y tres meses después del hackeo al SEPE, el Ministerio de Trabajo y Economía Social volvió a ser víctima de un ataque informático. Según los sindicatos, los efectos del asalto dificultaron las labores de los inspectores de trabajo hasta principios del mes de julio.

El Español desveló que el Ministerio que dirige Yolanda Díaz gastó casi un millón de euros en pagar por los servicios informáticos necesarios para reactivar el sistema.

Empresas estratégicas ciberatacadas
Los hackers no solo tienen como objetivo administraciones públicas. También han puesto la diana en empresas estratégicas, como es el caso de Adif y Everis. Han sido víctimas de ciberataques con ransomware, y chantajearon a las empresas con amenaza de publicar los datos robados.

En mayo de 2021, se produjo un ciberataque a la empresa de alojamiento en la nube ASAC, que dejó sin conexión a webs y sistemas de varias ciudades de España como Oviedo (Asturias) y Fuenlabrada (Madrid)

¿Cómo se producen estos ataques?
Según el jefe del departamento de Ciberseguridad del CCN, los atacantes suelen utilizar credenciales débiles en los accesos remotos, compran credenciales en el mercado neցro, o explotan las vulnerabilidades de los dispositivos de protección.

En solo dos horas, los hackers son capaces de detonar el ransomware, eliminar las copias de seguridad de la víctima, ocasionar daños irreversibles, y solicitar el pago de un rescate bajo la amenaza de que, si no se abona, el negocio estará paralizado durante semanas.

Las tácticas más comunes de los atacantes en lo que va de 2021 han sido: 1) Compra de credenciales de acceso remoto en el mercado neցro, 2) Entrada en la red por un acceso remoto y elevación de privilegios a administrador, 3) Instalación de herramientas de control remoto, 4) Robo de información que permita la extorsión y fuerce el pago del rescate, y 5) Cifrado de datos y solicitud del rescate.
 
Solo los usuarios registrados pueden ver el contenido de este tema, mientras tanto puedes ver el primer y el último mensaje de cada página.

Regístrate gratuitamente aquí para poder ver los mensajes y participar en el foro. No utilizaremos tu email para fines comerciales.

Únete al mayor foro de economía de España

 
Solo los usuarios registrados pueden ver el contenido de este tema, mientras tanto puedes ver el primer y el último mensaje de cada página.

Regístrate gratuitamente aquí para poder ver los mensajes y participar en el foro. No utilizaremos tu email para fines comerciales.

Únete al mayor foro de economía de España

 
Solo los usuarios registrados pueden ver el contenido de este tema, mientras tanto puedes ver el primer y el último mensaje de cada página.

Regístrate gratuitamente aquí para poder ver los mensajes y participar en el foro. No utilizaremos tu email para fines comerciales.

Únete al mayor foro de economía de España

 
Haber instalado Linux, funcivagos
Windows es un coladero hackeable por niños rata
 
Volver