zephyr_p - stock.adobe.com

Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

Solo 5% de computadoras comprometidas por ransomware: Pemex

El incidente de malware dirigido hacia Petróleos Mexicanos comprometió el 5% de los equipos, pero la compañía aseguró que esto no afectó a sus sistemas y que opera con normalidad.

En días recientes se hicieron virales algunos comunicados de Petróleos Mexicanos (Pemex) que se difundieron en redes sociales. Estos comunicados, de carácter interno, al filtrarse generaron incertidumbre por un supuesto ataque de malware dirigido que podría tomar el control de la información de los equipos de cómputo de la red de la empresa petrolera.

Según los comunicados, se detectó cierto ransomware en equipos en diversas instalaciones de Pemex en la República Mexicana, por lo cual se solicitó a los empleados no encender sus computadoras hasta que el área de sistemas confirmara que era seguro acceder a los equipos y la red.

Esta información se replicó rápidamente en redes sociales, seguida de cuestionamientos y suposiciones sobre una carencia en el abastecimiento de combustible debido al paro de las operaciones. Si bien, no hubo tal cese de actividades, el presidente de la Asociación Mexicana de Empresarios Gasolineros (Amegas), dijo que, desde el viernes 8 de noviembre, “el portal web de Pemex sufrió un ataque cibernético con un virus” que impidió las operaciones de comercialización con Pemex Transformación Industrial, salvo algunas terminales que sí pudieron facturar el sábado y el domingo”.

Finalmente, Pemex confirmó, a través de un comunicado de prensa, que el domingo 10 de noviembre sufrió “intentos de ataques cibernéticos” que afectaron el 5% de las computadoras pero que el incidente no afectó sus operaciones.

(Ahora bien, si tomamos en cuenta que la red de Pemex alberga decenas de miles de equipos de cómputo, el 5% puede referirse a más de mil computadoras comprometidas. Falta ver cuáles equipos resultaron afectados y qué tipo de información contenían.)

El sitio web Abogado Digital informó que el ransomware que atacó a Pemex fue DoppelPaymer, una variante de BitPaymer. De acuerdo con algunas notas de rescate que direccionaban al sitio de pago Tor, filtradas por un interno al sitio de soporte informático Bleeping Computer, se exigía un rescate de casi $5 millones de dólares (565 Bitcoins) para descifrar los archivos. Sin embargo, investigadores de seguridad consultados consideran que no se realizó tal pago pues no hay rastros de conversación en el sitio de Tor.

Dada la magnitud de la organización petrolera, éste no es el único ataque dirigido que ha recibido, aunque sí el primero en causar un impacto. Según el último informe de Pemex, Libro Blanco Transformación Digital en Petróleos Mexicanos y Empresas Productivas Subsidiarias, hasta 2018 se detectaron 600 mil ciberataques, ninguno de los cuales fue exitoso.

Circulan versiones de que empleados de Pemex aseguran que la Dirección Corporativa de Tecnologías de Información no está recibiendo los recursos económicos necesarios para mantener el alto estándar de seguridad digital que requiere la empresa del Estado, y que el éxito de este ciberataque es la consecuencia de esa falta de inversión en soluciones de seguridad.

ESET advierte sobre ciberataques de ransomware

Según el investigador de seguridad de ESET Latinoamérica, Miguel Ángel Mendoza, el incidente de Pemex aparentemente se trata de un ataque dirigido, lo cual debe servir como señal de alerta para otras compañías, sobre todo teniendo en cuenta lo que sucedió recientemente en España con los dos ataques de ransomware que afectaron a la consultora IT Everis y a una de las principales cadenas de radio de aquel país, como es Cadena SER.

“En este tipo de ataques dirigidos, una vez que se compromete un equipo, se utilizan herramientas para realizar movimientos laterales dentro de las redes corporativas, tal es el caso de Empire (basado en PowerShell), una herramienta utilizada por atacantes para estos propósitos. Otras campañas de propagación de ransomware en ataques dirigidos se basan en la explotación de vulnerabilidades, como es el caso de BlueKeep”, explicó Mendoza.

Frente a este escenario, el especialista de ESET recomienda:

  • Utilizar una solución antimalware actualizada y correctamente configurada.
  • Actualizar los sistemas operativos y software en general, para corregir vulnerabilidades conocidas.
  • Evitar acceder a enlaces o descargar archivos adjuntos de correos electrónicos sospechosos.
  • Realizar respaldos de información de manera periódica, de acuerdo con la criticidad de los datos en cuestión.
  • Evitar realizar el pago del rescate, ya que esto no garantiza la obtención de las claves de descifrado, y en caso de obtenerlas, las mismas no son funcionales. Además, con el pago del rescate se financia la industria cibercriminal.
  • Educar y concientizar a los miembros de la organización en materia de seguridad, para evitar que se conviertan en la puerta de acceso para las amenazas de este estilo.

 

Investigue más sobre Las amenazas de seguridad de la información

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close