|
|
|
Colonial Pipeline, el operador de uno de los principales sistemas de oleoductos que transporta combustible a través de la Costa Este de EE.UU. ha sido víctima de un ataque de ransomware, a raíz del cual se vio obligado a interrumpir todas sus operaciones para poder hacer frente a la amenaza. La embestida a esta empresa, que suministra aproximadamente el 45% del combustible que se consume en la costa este de Estados Unidos, pone de manifiesto una vez más las vulnerabilidades de las infraestructuras críticas a los ciberataques.
Según confirmó el FBI en un comunicado, el grupo cibercriminal profesional DarkSide ha sido el responsable del ataque de ransomware a la red de Colonial Pipeline. Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point Software Technologies Ltd., ha constatado que se ha producido un aumento del 56% de los ataques de ransomware a nivel mundial desde principios de 2021.
La primera aparición de DarkSide fue en agosto de 2020 y su principal acción es utilizar el ransomware como servicio (RaaS), utilizando un programa de asociación, en el que el ciberdelincuente que está detrás del ransomware proporciona a su vez el suyo propio, filtra la información del sitio web atacado y a veces negocia con la víctima el pago. Finalmente, los integrantes del grupo sólo tienen que acceder a las empresas y encriptar la información para luego filtrarla y repartirse los beneficios.
En el caso de España, desde que ha dado comienzo este año no han dejado de sucederse estos ciberataques a instituciones públicas. Son numerosas las instituciones que se están convirtiendo en víctimas activas para los ciberdelincuentes: hace tan solo unos días se ha producido un ciberataque de este tipo contra Asac Comunicaciones, una compañía que ofrece servicios de almacenamiento en la nube y mantenimiento web, que logró provocar la caída de las páginas oficiales de varios organismos públicos que dependían de esta empresa asturiana. Esta amenaza ha afectado a importantes instituciones como el Tribunal de Cuentas, el Consejo de Seguridad Nuclear y ayuntamientos como el de Oviedo, Fuenlabrada, entre otros. Asimismo, en marzo, el Servicio Público de Empleo Estatal (SEPE) sufrió una amenaza de esta índole que llegó a inutilizar sus sistemas durante varias semanas, en uno de los momentos más críticos. El mes pasado, la Administración volvió a ser damnificada por otra irrupción similar en la que se vieron involucrados el Ministerio de Justicia y el Instituto Nacional de Estadística, aunque el servicio se recuperó rápidamente.
“El ransomware es uno de los ciberataques más utilizados, sobre todo, para lograr el robo de datos y credenciales de cientos de empresas a nivel mundial. DarkSide es un nuevo grupo que está atacando desde el pasado agosto, pero son muchos más lo que están lanzando sus ofensivas. Esta amenaza afecta de 3 formas muy claras: bloquea los equipos físicos, imposibilita el acceso y control de la información a su usuario y tiene consecuencias como pérdidas económicas, especialmente si se accede a pagar el rescate. Este peligro está rompiendo con todas las previsiones y ha crecido exponencialmente durante el pasado año, centrándose en las entidades sanitarias para hacer el mayor daño posible en un momento crítico para este sector. Es primordial que las compañías e instituciones públicas optimicen sus estrategias de ciberseguridad y aumenten las barreras de protección para mantenerse a salvo”, destaca Gerardo Coronel, Country manager para la región Sur de Latinoamérica de Check Point.
|