EE UU investiga un importante ciberataque que afecta a cerca de 200 compañías

EE UU investiga un importante ciberataque que afecta a cerca de 200 compañías

Los investigadores señalan que los piratas informáticos piden a las pequeñas empresas 50.000 dólares y cinco millones a las grandes. El viernes día 2 de julio al menos 200 compañías estadounidenses sufrieron un ciberataque. Los hackers consiguieron infiltrarse en la empresa tecnológica Kaseya, la cual proporciona servicios de administración de redes, y de esa manera consiguieron un conducto para propagar software malicioso. John Hammond, principal investigador de la compañía de seguridad Huntress Labs, consideró que “este es un ataque colosal y devastador”, según un mensaje publicado en Twitter. Esta empresa tecnológica, Kaseya, cuenta con más de 40.000 clientes en todo el mundo, y al percatarse del ataque sufrido les instaron a apagar inmediatamente sus servidores para evitar la posibilidad de ser comprometidos por los piratas informáticos. Este ciberataque pilló con la guardia baja a muchas empresas, ya que muchas empresas comenzaban a cerrar debido al largo fin de semana que vive Estados Unidos, con motivo de la celebración del 4 de julio, día de la Independencia. El virus en concreto fue de tipo ransomware, el cual secuestra datos de las empresas y pide un rescate económico a cambio. Para Hammond, al menos ocho empresas que brindan seguridad o herramientas tecnológicas para cientos de otras pequeñas empresas podrían haber sido “comprometidas” por el ataque de Kaseya. Otras 200 podrían estar en peligro y se les habría pedido recompensas de entre 50.000 dólares -a las pequeñas empresas- y cinco millones a las de gran tamaño. La cifra se eleva a cientos cuando se cuentan las empresas afectadas en todo el mundo.  La compañía quiso rebajar la amplitud del asalto cibernético y...
Que no te «secuestren» la información de tu NAS: así puedes protegerlo de ataques ransomware

Que no te «secuestren» la información de tu NAS: así puedes protegerlo de ataques ransomware

El reciente ataque a los NAS de marca QNAP con ransomware ha puesto nervioso a más de un propietario de esta solución para almacenar datos. Un NAS (en castellano almacenamiento conectado a la red) es un servidor que funciona como un repositorio de archivos y de datos. Es, en sí mismo, un ordenador que posee su propio sistema operativo, y en caso de borrados de datos (accidentales o no) puede servir de protección, pero si están comprometidos se convierte en un problema adicional. Es imposible estar seguro al 100% ante malwares, pero a continuación vamos a dar unos consejos para minimizar su probabilidad. 1. Actualizar el software Aunque parezca una cosa básica es necesario usar siempre la última versión software disponible del sistema operativo. De esta manera, los únicos fallos de seguridad que los creadores de malware podrían aprovechar serían aquellos que todavía no han sido descubiertos por el fabricante, los conocidos “zero-day”. Para hacer esto más llevadero lo mejor es configurar el NAS para realizar actualizaciones de forma automática. En caso de no ser partidario de las actualizaciones automáticas, sería recomendable tener habilitado algún aviso en el móvil para indicar cuándo hay actualizaciones. 2. No usar el usuario de administrador Teniendo actualizado el NAS se consiguen evitar muchos ataques, pero hay otras maneras por las que el ransomware puede acceder al NAS. Una forma muy habitual de usar el NAS es como una unidad más de red. Si un ordenador de la red ha sido infectado con ransomware y está autenticado como administrador en el NAS, tiene capacidad para encriptar de forma remota toda la unidad. Es verdad...
España sufre 40.000 ciberataques diarios: administraciones y pymes, entre los objetivos más vulnerables

España sufre 40.000 ciberataques diarios: administraciones y pymes, entre los objetivos más vulnerables

Desde inicios de año y comparando datos con años anteriores, los ciberataques parecen haberse multiplicado en España. El pasado mes de marzo la compañía de seguridad en la nube Datos101 publicó un informe con los siguientes resultados: en un año los ataques informáticos han crecido un 125% en España, lo cual eleva la cifra de ciberataques diarios a 40.000. Este informe llegaba semanas después de que el Servicio Público de Empleo Estatal (SEPE) viese bloqueado sus datos y sus equipos por el ransomware RYUK. La semana pasada, tres meses después, el Ministerio de Trabajo volvió a ser atacado por un ransomware. ¿Están bien protegidas las entidades públicas? De acuerdo con el Centro Criptológico Nacional (dependiente del CNI) solo seis páginas web de la administración General del Estado disponen de una Certificación de Conformidad del Esquema Nacional de Seguridad otorgada por una entidad de certificación acreditada. Sin embargo, Samuel Parra, especialista en protección de datos y CEO de la empresa especializada Égida declaró a Nius Diario: “Estar certificado al ENS es una garantía, importante, eso sí, pero no significa que se tenga una seguridad informática al 100% porque eso no existe; ni en España ni en ningún otro sitio del mundo. Es por este motivo por lo que es perfectamente compatible que una Administración sea víctima de una ataque y que además esté certificada en el ENS. Ahora bien, las Administraciones no certificadas van a ser más vulnerables.” Cibersecuestros a cambio de millones en bitcoins El pasado mes de mayo, Estados Unidos sufrió un ciberataque a causa del cual se produjo el secuestro del oleoducto que une Texas con Nueva...
Un ciberataque obliga al sistema de salud de Irlanda a cerrar su sistema informático y suspender las consultas

Un ciberataque obliga al sistema de salud de Irlanda a cerrar su sistema informático y suspender las consultas

El servicio de salud de Irlanda cerró temporalmente su sistema informático después de lo que describió como un «importante ataque de ‘ransomware‘ (secuestro de datos)». La dirección del Servicio de Salud (HSE, por sus siglas en inglés) explicó que, por precaución, decidió cerrar sus sistemas para protegerlos y permitir una evaluación de la situación, según informa la web de la cadena BBC. La emisora irlandesa RTÉ indicó que el hospital Rotunda de Dublín canceló la mayoría de las visitas de pacientes ambulatorios para este viernes. Así mismo, todas las consultas de ginecología fueron suspendidas. No obstante, señaló que aquellos pacientes que requirieran atención urgente podían acudir con normalidad para ser atendidos. La vacunación contra el Covid-19 también continuará con normalidad. El hospital de maternidad informó de que se cancelan todas las visitas ambulatorias, a menos que las mujeres embarazadas tengan al menos 36 semanas de gestación.   El Director General del Ejecutivo de Servicios de Salud, Paul Reid, explicó que, el ciberataque fue un “golpe muy grave y sofisticado” dirigido a “cada uno” de los 2.000 sistemas que componen la red informática del HSE, si bien los expertos establecieron ya durante el fin de semana “una base inicial para su reconstrucción” en los próximos días. No obstante, advirtió que aún es pronto para determinar el “impacto total” que tendrá el ataque sobre cada uno de esos sistemas y para asegurar si “serán estables” a finales de esta semana. Reid también dijo que desconoce cuánto dinero pidieron los piratas informáticos para “liberar” toda la información secuestrada, ya que esta cuestión está ahora en “manos de los equipos nacionales de seguridad”.     Disculpas del sistema de salud El HSE se...
Desvelado el funcionamiento del ecosistema ransomware y cómo combatirlo

Desvelado el funcionamiento del ecosistema ransomware y cómo combatirlo

El ransomware siempre aparece cuando las empresas hablan de las ciberamenazas a las que se enfrentarán en 2021         Los atacantes siguen trabajando y son muy hábiles en sus avances, y las noticias sobre las organizaciones afectadas por este tipo de ciberataques están constantemente en las portadas de los periódicos. Sin embargo, estos grupos ocultan la complejidad real del ecosistema del ransomware. Para ayudar a las organizaciones a entender cómo funciona éste y cómo combatirlo, los investigadores de Kaspersky han analizado los foros de la darknet e investigado a los grupos REvil y Babuk, desmontando algunos de los mitos sobre el ransomware. Como cualquier industria, el ecosistema del ransomware se compone de muchos actores que asumen diversas funciones. Frente a la creencia de que los grupos de ransomware son en realidad bandas -grupos cerrados, que han pasado por todo juntos, al estilo de El Padrino-, la realidad es más parecida al mundo de «Los caballeros» de Guy Ritchie, con un número significativo de actores diferentes -desarrolladores, botmasters, vendedores de acceso, operadores de ransomware- implicados en la mayoría de los ataques, que se suministran servicios entre sí a través de los mercados de la darknet. Estos actores se reúnen en foros especializados de la darknet en los que se pueden encontrar anuncios actualizados regularmente ofreciendo servicios y acuerdos de colaboración. Los grandes actores que operan por su cuenta no frecuentan este tipo de sitios, sin embargo, grupos conocidos como REvil, que ha incrementado sus ataques a organizaciones en los últimos trimestres, publican sus ofertas y novedades de forma regular utilizando programas de afiliados. Este tipo de participación supone una asociación entre el operador del grupo de ransomware y el afiliado. En ella el...