fbpx
logo-parallax

Blog Interbel

Email + Work Management + Ciberseguridad

Más ataques de ransomware del 2021: pérdidas millonarias.

En nuestra publicación anterior, comenzamos a hacer un repaso por los mayores ataques de ransomware que habían ocurrido alrededor del mundo en este año. Realizando una lista cronológica, cubrimos la mitad de ellos, y hoy te traemos el final de la lista. Sigue con nosotros para conocer la segunda parte de los mayores ataques de ransomware de 2021.

Tabla de contenidos.

Más ataques de ransomware del 2021.

Por suerte o por desgracia, actualmente todos estamos familiarizados con los ataques de Ransomware, esas molestas armas utilizadas por los ciberdelincuentes para secuestrar nuestros archivos, y sólo liberarlos bajo pago de una importante suma. Sólo en este año, los ataques se han multiplicado enormemente alrededor de todo el mundo. Continuando con nuestra lista de los más importantes ataques de ransomware de 2021, vamos por los 5 restantes.

ExaGri.

ExaGrid, un proveedor de almacenamiento de respaldo que tiene como objetivo ayudar a las empresas a recuperarse después de un ataque de ransomware, sufrió un ataque de ransomware propio. El 4 de mayo, el grupo de ransomware Conti violó la red corporativa ExaGrid y robó documentos internos. Se descubrieron comunicaciones que mostraban que ExaGrid pagó un rescate de aproximadamente $2.6 millones para reclamar el acceso a datos encriptados, aunque la demanda original era de más de $7 millones. ExaGrid no ha confirmado ni negado el ataque y no se han revelado más detalles.

Companía Colonial Pipeline.

El 7 de mayo, Colonial Pipeline se enteró de que era víctima de un ataque de ransomware, que interrumpió el suministro de combustible a gran parte de la costa este de EE. UU. durante varios días. Si bien el ransomware afectó solo a los sistemas de TI, la compañía cerró sus operaciones de canalización como medida de precaución. Más tarde se reveló que Colonial pagó una demanda de $ 4.4 millones, a pesar de tener copias de seguridad, en un esfuerzo por volver a estar en línea lo antes posible. El FBI atribuyó el ataque a la banda de ransomware DarkSide, conocida por utilizar tácticas de doble extorsión para persuadir a las víctimas de que paguen. Sin embargo, DarkSide no se quedó en posesión del pago completo por mucho tiempo.

Casi un mes después, el Departamento de Justicia dijo que el FBI confiscó una parte del pago utilizando una clave privada. Incluso se reveló más información durante una audiencia del Senado del Comité de Seguridad Nacional de la Cámara de Representantes con el director ejecutivo de Colonial, James Blount, y el testigo Charles Carmakal, vicepresidente senior y director de tecnología de Mandiant. Carmakal dijo que la contraseña de VPN, que se cree que es el primer vector de ataque, puede haber sido utilizada en otro sitio web comprometido. Aunque el hackeo significativo destacó el peligro de un ataque a una infraestructura crítica, Colonial fue elogiada por su rápida y continua comunicación con las fuerzas del orden.

Ejecutivo de Servicios de Salud de Irlanda (HSE).

El 14 de mayo, la organización gubernamental que administra todos los servicios de salud pública en Irlanda cerró los sistemas de TI a raíz de un importante ataque de ransomware, y las operaciones aún no han vuelto a la normalidad. Si bien los sistemas de HSE se desconectaron solo como medida de precaución, y los Servicios Nacionales de Ambulancia funcionaban con normalidad, se interrumpió el acceso a muchos servicios de salud. Debido a que los sistemas no funcionaban como de costumbre, los pacientes experimentaron retrasos y, en algunos casos, cancelaciones.

No fue hasta el 30 de junio que se restableció el registro en línea para las tarjetas médicas. Además, los centros de salud pidieron a los pacientes que trajeran documentos en papel, ya que los registros informáticos eran inaccesibles. A pesar de las interrupciones, la red de salud pública de Irlanda dijo que no pagaría el rescate y tampoco lo haría el gobierno. Sin embargo, hubo evidencia de que se accedió a la información de los pacientes y del personal en el ataque cibernético, y que se filtraron algunos de los datos. La organización cuenta con más de 100.000 empleados, además de todos los pacientes a los que atiende. Los datos personales filtrados pueden incluir nombres, direcciones, números de teléfono de contacto y direcciones de correo electrónico. La información médica podría incluir registros médicos, notas e historiales de tratamiento.

AXA SA.

Una semana después de que la aseguradora cibernética AXA France anunciara que cambió su póliza de seguro cibernético para detener la cobertura para el pago de rescates, la división Asia Assistance de la empresa se vio afectada por un ataque de ransomware. En un comunicado el 18 de mayo, AXA dijo que la sucursal fue víctima de un ataque, que afectó sus operaciones en Tailandia, Malasia, Hong Kong y Filipinas. «Como resultado, se ha accedido a ciertos datos procesados por Inter Partners Asia (IPA) en Tailandia. En la actualidad, no hay evidencia de que se haya accedido a más datos más allá de eso», dijo el comunicado. AXA dijo también que un grupo de trabajo externo estaba investigando la situación y se informó a los reguladores y socios comerciales. No se han publicado más detalles, como el tipo de ataque y cualquier otro impacto.

JBS EE. UU.

Días después de que Colonial Pipeline Co. revelara haber pagado un considerable rescate, JBS USA confirmó que el grupo de ransomware REvil atacó al fabricante mundial de carne de res el 30 de mayo, lo que obligó a la compañía a cerrar sus operaciones. El 3 de junio, JBS emitió un comunicado de que sus instalaciones globales estaban «en pleno funcionamiento después de resolver el ciberataque criminal». Citó su propia «respuesta rápida, sistemas de TI robustos y servidores de respaldo cifrados» para la recuperación rápida.

Sin embargo, una semana después, la subsidiaria del productor de carne más grande del mundo confirmó que pagó una demanda de $11 millones. Se sabe que los operadores detrás de REvil utilizan amenazas de filtrar datos robados si las víctimas no pagan. Una razón por la que JBS dijo que pagó fue para asegurarse de que no se filtraran datos, pero la gran mayoría de las instalaciones de la compañía estaban operativas en el momento del pago. En el comunicado de prensa del 9 de junio, JBS dijo que «los resultados de la investigación preliminar confirman que ningún dato de la empresa, el cliente o el empleado se vio comprometido».

¿Y qué hay de España?

Luego de haber leído la lista de los ataques de ransomware de 2021, probablemente estés preguntándote por qué no figura ningún ataque en España. ¿Es que aquí no ocurre nada? Pues no es así. Lamentablemente, España es el tercer país más ciberatacado del mundo, solo por detrás de EEUU y Reino Unido. El pasado año batió su récord de ciberataques con más de 120.000 incidentes, según los datos recogidos por el Instituto Nacional de Ciberseguridad (INCIBE). Tanto es así que hemos decidido hacer una publicación especial tratando específicamente este tema, y aprovecharemos también para presentarte un nuevo producto.

Mientras tanto, ¿Por qué no te comunicas con nosotros? Podemos informarte más acerca de este tema y, además, podrás probar de forma totalmente gratuita BackUpAssist. ¡No esperes más!

Prueba BackupAssist gratis y completamente funcional por 30 días, y obtén 15 días de asistencia preventa.

BackupAssist

Por qué descargar BackupAssist:

    He leído y acepto el aviso legal y política de privacidad .

    Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

    ACEPTAR
    Aviso de cookies