¿Qué podemos aprender del ataque de ransomware a Kaseya? | Grupo ABSA


¿Qué podemos aprender del ataque de ransomware a Kaseya?

Fuente: www.euautomation.com

 Kaseya, una empresa de software que suministra sistemas de supervisión en línea, ha sufrido recientemente las desastrosas consecuencias de uno de los mayores ataques de ransomware de la historia. Los ataques de ransomware han aumentado exponencialmente desde el inicio de la pandemia de COVID-19 y representan una de las mayores amenazas para los resultados de las organizaciones. Así pues, ¿qué podemos aprender del ataque más reciente?


La magnitud y los detalles del ataque de ransomware a Kaseya siguen siendo desconocidos, pero hay algo que es seguro: el virus se ha extendido a cientos de clientes de Kaseya y afectará a la funcionalidad de millones de ordenadores, poniendo en peligro la seguridad e integridad de terabytes de datos.


Entre las víctimas se encuentran más de 500 supermercados suecos COOP que se vieron obligados a cerrar sus instalaciones debido a las consecuencias del ataque, que afectó a una herramienta utilizada para actualizar a distancia las cajas de pago y, por tanto, impedía a las tiendas recibir pagos.


Rápida propagación


Una de las razones de las consecuencias desastrosas de este ataque es su mecanismo de propagación. Del mismo modo que WannaCry, el ransomware de 2017 que puso en peligro, entre otros, los sistemas informáticos del Servicio Nacional de Salud británico (NHS), el ataque a Kaseya se extendió de forma automatizada y por capas, llegando tanto a los proveedores de servicios como a sus usuarios finales. Esto supone que cientos de miles de usuarios puedan infectarse casi al instante y sin necesidad de intervención humana.


Aunque cualquier ciberataque afecta a la continuidad empresarial, el de ransomware es especialmente perjudicial por su capacidad de acceder a información sensible contenida en las bases de datos de los clientes, el software de planificación de recursos y el correo electrónico. El riesgo no solo radica en la interrupción de las operaciones comerciales, sino en la posible divulgación pública de información confidencial, como datos bancarios o propiedad intelectual, lo que conlleva graves repercusiones jurídicas para las víctimas.


Los riesgos para el sector de la fabricación


Para los fabricantes, el aumento de los ataques de ransomware es especialmente preocupante. Con la implementación de tecnologías de la Industria 4.0, cada máquina conectada al IdC representa un posible punto de entrada para los piratas informáticos. Al mismo tiempo, el sector de la fabricación va a la zaga en materia de ciberseguridad, ya que las normas de cumplimiento de seguridad, como las introducidas en los sectores de los servicios financieros y la sanidad, no son obligatorias, ni siquiera habituales.


Esa combinación de factores supone que el ransomware sea una amenaza muy real para las empresas dedicadas a la fabricación. Hay varias medidas que las organizaciones pueden adoptar para protegerse a sí mismas, desde instalar una herramienta de detección de ransomware robusta hasta hacer copias de seguridad periódicas de los datos y cifrar la información sensible, pero ¿qué se puede hacer si se produce un ataque de todos modos?


Lo primero que hay que hacer es confirmar qué canales de comunicación están disponibles y se pueden usar de forma segura, ya que los atacantes podrían haber puesto en peligro a los correos electrónicos u otras plataformas. En segundo lugar, se debe informar a las partes interesadas del ataque: se trata de una fase crítica que podría beneficiarse de la intervención de un especialista en relaciones públicas o gestión de la reputación. Recuerde que tiene la obligación legal de informar a aquellos cuyos datos se hayan visto afectados, y que debe hacerlo cuanto antes (con suerte, antes de que se filtre información sensible).


Debe desconectar todos los sistemas afectados, pero no apagarlos. Eso permite a los especialistas en ciberseguridad recopilar datos relevantes para el análisis forense, lo que podría ayudar a identificar los detalles del ransomware que infectó el sistema y la clave de descifrado. También se pueden recopilar otras pistas útiles a partir de la nota de rescate.


Una vez que se ha aislado el origen del ataque y se han parcheado las posibles vulnerabilidades, se puede comenzar a restaurar los sistemas a partir de los datos de la copia de seguridad. Desde ese momento, es importante realizar pruebas de penetración periódicas para garantizar que las vulnerabilidades anteriores se hayan abordado correctamente. También es fundamental hacer copias de seguridad periódicas de los datos y mantener al menos una copia de las copias de seguridad fuera de línea.


El aumento de los ataques de ransomware no debería disuadir a los fabricantes de digitalizar sus instalaciones. Con el plan de contingencia adecuado en marcha, las empresas pueden aprovechar las últimas herramientas de automatización al tiempo que mantienen sus operaciones a salvo. Si desea obtener más información sobre ciberseguridad para los profesionales del sector de la fabricación, visite nuestro Centro de conocimiento de EU Automation en línea.


Fuente: www.euautomation.com