EE UU investiga un importante ciberataque que afecta a cerca de 200 compañías

EE UU investiga un importante ciberataque que afecta a cerca de 200 compañías

Los investigadores señalan que los piratas informáticos piden a las pequeñas empresas 50.000 dólares y cinco millones a las grandes. El viernes día 2 de julio al menos 200 compañías estadounidenses sufrieron un ciberataque. Los hackers consiguieron infiltrarse en la empresa tecnológica Kaseya, la cual proporciona servicios de administración de redes, y de esa manera consiguieron un conducto para propagar software malicioso. John Hammond, principal investigador de la compañía de seguridad Huntress Labs, consideró que “este es un ataque colosal y devastador”, según un mensaje publicado en Twitter. Esta empresa tecnológica, Kaseya, cuenta con más de 40.000 clientes en todo el mundo, y al percatarse del ataque sufrido les instaron a apagar inmediatamente sus servidores para evitar la posibilidad de ser comprometidos por los piratas informáticos. Este ciberataque pilló con la guardia baja a muchas empresas, ya que muchas empresas comenzaban a cerrar debido al largo fin de semana que vive Estados Unidos, con motivo de la celebración del 4 de julio, día de la Independencia. El virus en concreto fue de tipo ransomware, el cual secuestra datos de las empresas y pide un rescate económico a cambio. Para Hammond, al menos ocho empresas que brindan seguridad o herramientas tecnológicas para cientos de otras pequeñas empresas podrían haber sido “comprometidas” por el ataque de Kaseya. Otras 200 podrían estar en peligro y se les habría pedido recompensas de entre 50.000 dólares -a las pequeñas empresas- y cinco millones a las de gran tamaño. La cifra se eleva a cientos cuando se cuentan las empresas afectadas en todo el mundo.  La compañía quiso rebajar la amplitud del asalto cibernético y...
Que no te “secuestren” la información de tu NAS: así puedes protegerlo de ataques ransomware

Que no te “secuestren” la información de tu NAS: así puedes protegerlo de ataques ransomware

El reciente ataque a los NAS de marca QNAP con ransomware ha puesto nervioso a más de un propietario de esta solución para almacenar datos. Un NAS (en castellano almacenamiento conectado a la red) es un servidor que funciona como un repositorio de archivos y de datos. Es, en sí mismo, un ordenador que posee su propio sistema operativo, y en caso de borrados de datos (accidentales o no) puede servir de protección, pero si están comprometidos se convierte en un problema adicional. Es imposible estar seguro al 100% ante malwares, pero a continuación vamos a dar unos consejos para minimizar su probabilidad. 1. Actualizar el software Aunque parezca una cosa básica es necesario usar siempre la última versión software disponible del sistema operativo. De esta manera, los únicos fallos de seguridad que los creadores de malware podrían aprovechar serían aquellos que todavía no han sido descubiertos por el fabricante, los conocidos “zero-day”. Para hacer esto más llevadero lo mejor es configurar el NAS para realizar actualizaciones de forma automática. En caso de no ser partidario de las actualizaciones automáticas, sería recomendable tener habilitado algún aviso en el móvil para indicar cuándo hay actualizaciones. 2. No usar el usuario de administrador Teniendo actualizado el NAS se consiguen evitar muchos ataques, pero hay otras maneras por las que el ransomware puede acceder al NAS. Una forma muy habitual de usar el NAS es como una unidad más de red. Si un ordenador de la red ha sido infectado con ransomware y está autenticado como administrador en el NAS, tiene capacidad para encriptar de forma remota toda la unidad. Es verdad...
España sufre 40.000 ciberataques diarios: administraciones y pymes, entre los objetivos más vulnerables

España sufre 40.000 ciberataques diarios: administraciones y pymes, entre los objetivos más vulnerables

Desde inicios de año y comparando datos con años anteriores, los ciberataques parecen haberse multiplicado en España. El pasado mes de marzo la compañía de seguridad en la nube Datos101 publicó un informe con los siguientes resultados: en un año los ataques informáticos han crecido un 125% en España, lo cual eleva la cifra de ciberataques diarios a 40.000. Este informe llegaba semanas después de que el Servicio Público de Empleo Estatal (SEPE) viese bloqueado sus datos y sus equipos por el ransomware RYUK. La semana pasada, tres meses después, el Ministerio de Trabajo volvió a ser atacado por un ransomware. ¿Están bien protegidas las entidades públicas? De acuerdo con el Centro Criptológico Nacional (dependiente del CNI) solo seis páginas web de la administración General del Estado disponen de una Certificación de Conformidad del Esquema Nacional de Seguridad otorgada por una entidad de certificación acreditada. Sin embargo, Samuel Parra, especialista en protección de datos y CEO de la empresa especializada Égida declaró a Nius Diario: “Estar certificado al ENS es una garantía, importante, eso sí, pero no significa que se tenga una seguridad informática al 100% porque eso no existe; ni en España ni en ningún otro sitio del mundo. Es por este motivo por lo que es perfectamente compatible que una Administración sea víctima de una ataque y que además esté certificada en el ENS. Ahora bien, las Administraciones no certificadas van a ser más vulnerables.” Cibersecuestros a cambio de millones en bitcoins El pasado mes de mayo, Estados Unidos sufrió un ciberataque a causa del cual se produjo el secuestro del oleoducto que une Texas con Nueva...
Los hackers de Darkside se llevan un rescate de 5 millones de dólares en criptomonedas por desbloquear el oleoducto

Los hackers de Darkside se llevan un rescate de 5 millones de dólares en criptomonedas por desbloquear el oleoducto

El FBI ha acusado al grupo de piratas informáticos Darkside, con sede en el este de Europa, de ser responsable del ciberataque       Según la agencia Bloomberg, Colonial Pipeline, la empresa estadounidense que opera la red de oleoductos afectada por un ciberataque, ha terminado pagando un rescate de unos cinco millones de dólares a los piratas informáticos que la atacaron. El medio, que cita a dos fuentes familiarizadas con la transacción, asegura que esta información contradice los informes de principios de esta semana cuando la compañía dijo que iba a pagar una tarifa de extorsión para ayudar a restaurar el gasoducto de combustible más grande del país. La compañía pagó el considerable rescate en criptomonedas, que son imposibles de rastrear, pocas horas después del ataque, lo que pone de manifiesto la increible presión a la que se enfrentó el operador con sede en Georgia para que la gasolina y el combustible de aviación fluyeran nuevamente a las principales ciudades a lo largo de la costa este. Una tercera fuente citada por la agencia, tampoco identificada, señala que los funcionarios del Gobierno de Estados Unidos saben que Colonial hizo el pago. Una vez que recibieron el pago, los piratas informáticos proporcionaron al operador una herramienta de descifrado para restaurar su red informática deshabilitada. La cadena CNBC ya había informado hace unas horas de que Colonial había realizado el pago a los piratas, aunque no precisó la cantidad entregada. La fuente con la que habló el canal de televisión, que pidió permanecer en el anonimato, no concretó qué cantidad de dinero pagó la empresa ni cuándo se produjo la transacción, mientras que Colonial...
DarkSide, los piratas informáticos con canal de atención al cliente que pretenden ser Robin Hood

DarkSide, los piratas informáticos con canal de atención al cliente que pretenden ser Robin Hood

El ataque a uno de los principales oleoductos de EE UU culmina el ascenso a la cima oscura de internet de un grupo que presume de no atacar hospitales, colegios o agencias gubernamentales         DarkSide apareció en la dark web a mediados de agosto del año pasado. “No queremos matar tu empresa”, afirmaban en su manifiesto original. El grupo de cibercriminales especializados en secuestros informáticos responsable, según el comunicado emitido el lunes por el FBI, del ataque a Colonial, se presentaba en su página de la internet oscura como una especie de Robin Hood. Solo atacaría aquellas empresas capaces de asumir el pago del rescate de sus datos y evitaría dirigir sus programas de secuestro informático a hospitales, colegios, empresas sin ánimo de lucro o agencias gubernamentales. A esta promesa se sumaban acciones pretendidamente altruistas, como la donación de parte de sus beneficios a proyectos solidarios. Según proclamó la banda en un comunicado difundido en octubre de 2020, su intención era entregar parte de los rescates a organizaciones benéficas. “No importa lo malos que pienses que somos, nos satisface saber que ayudamos a cambiar la vida de alguien”, afirmaban en el anuncio de sendas donaciones de 10.000 dólares a Children International y The Water Project. José Rosell, socio director de la empresa de ciberseguridad especializada en infraestructuras críticas S2Grupo, se muestra especialmente escéptico con estas proclamas: “Mentira podrida. Esto es puro negocio. No olvidemos que son delincuentes como la copa de un pino”. ¿Quiénes son? “Todo apunta a que provienen de Europa del Este con algunas ramificaciones en Rusia, pero no hay evidencias que permitan asegurarlo”, señala Hervé Lambert, responsable de operaciones globales...