Gestión y Competitividad

Dependencias de gobierno en riesgo de sufrir ransomware

Hacher frente a computadora buscando dependencias de gobierno en riesgo de ransomware

Ataques cibernéticos al alza

Cada vez estamos más conectados a la red, tanto las personas como la industria, y eso implica el aumento de delitos cibernéticos, cuya lista es muy amplia, pero los ciberataques más comunes consisten en bloquear el acceso a la computadora personal para después pedir un rescate.

El hackeo se realiza a través del software malicioso (ramsonware), que se envía al correo electrónico de la posible víctima y que se ejecuta cuando esta descarga el archivo.

Uno de los casos más frecuentes es que el usuario recibe un mail simulando ser remitido por un banco o un proveedor de servicios de confianza para obtener sus datos personales o de acceso a un servicio online.

Muchos de estos mensajes que contienen enlaces a páginas web o archivos maliciosos acaban en la bandeja de «correo no deseado», pero otros parecen tan reales que logran burlar los filtros de seguridad y acaban en la bandeja de entrada.

Todos los días se descubren nuevas vulnerabilidades que se pueden aprovechar. Hay grupos específicos que se dedican a encontrar estos fallos», mientras los desarrolladores trabajan en actualizaciones que corrigen estos fallos.

También lee: Qué es la seguridad por capas y cómo se compone

Conti, una amenaza para las dependencias de gobierno

Un reporte de la Unidad de Investigación de SILIKN, una firma especialista en ciberseguridad advirtió que el grupo cibercriminal de ransomware Conti es quien podría vulnerar las dependencias del gobierno de México, en el transcurso de los siguientes días.

El grupo cibercriminal Conti ya ha perpetrado ataques a dependencias de diversos gobiernos con anterioridad.

Por ejemplo, en 2021 atacó al sistema de salud de Irlanda, lo que provocó la interrupción de sus sistemas.

Además atacó a otras 22 instituciones de salud de Estados Unidos, así como a los sectores financieros, bancarios, de manufactura, alimentación, tecnología y construcción.

De acuerdo con SILIKN, el grupo de atacantes Conti utiliza métodos como:

  • Correos de phishing
  • Servicios de escritorios remoto que estén expuestos a Internet
  • Explotación de vulnerabilidades

SILIKN advirtió que, en el caso de los correos de phishing, se ha observado el uso de documentos adjuntos maliciosos empleados para descargar malware o aplicaciones legítimas usadas de forma maliciosa para realizar movimientos laterales dentro de la red de la víctima y con ello descargar el ransomware.

A pesar de que estos ataques de ransomware se hicieron en dependencias de gobierno, ninguna empresa está exenta de sufrir uno, por ello, lo ideal es buscar una solución que ayude a mitigar estos riesgos.

Un ejemplo de estas soluciones es Log360, conoce cómo te puede ayudar.

Log360 contra las amenazas de seguridad

  • Log360 ayuda a detectar amenazas con precisión mediante correlación de eventos sospechosos en toda la red con su motor de correlación.
  • Permite la configuración de alertas y bloqueos de tráfico malicioso hacia o desde direcciones IP, dominios y URL en la lista negra, en tiempo real.
  • Supervisa las conexiones VPN y detecta amenazas de seguridad relacionadas con VPN a través de alertas en tiempo real.
  • Es capaz de realizar análisis forenses y buscar huellas de los atacantes para proteger la red de futuros ataques.
  • Controla la información de identificación personal en los servidores de archivos y el almacenamiento, garantizando la seguridad de los datos.

Si deseas conocer más sobre las bondades de esta herramienta, en icorp podemos ayudarte, somos partners oficiales de ManageEngine en México.

Klaudia Buszniewska

Profesional en el sector TI, con más de 10 años de experiencia en consultoría y comercialización de las soluciones informáticas, ayudando a sus clientes a lograr sus objetivos y mejorar el desempeño de su área. Orientada en resultados, trabajo en equipo y generación de relación de largo plazo con sus partners de negocio.