Hackeo a la CNV: ¿son vulnerables los sistemas del Estado?
La Comisión Nacional de Valores sufrió un ataque informático de tipo ransomware y peligra la publicación y uso de sus datos. ¿Qué hacer ante estos casos y por qué las instituciones no se encuentran preparadas ante las amenazas?
Según especialistas en seguridad informática de Ekoparty , la conferencia técnica de ciberseguridad más grande y prestigiosa de América Latina, esto no es algo nuevo sino que se hace público algo que como especialistas vienen difundiendo hace años.
"La industrialización del crimen informático esta vez le tocó a la CNV, pero son ataques que ocurren a diario. El ransomware, mediante el cual 'secuestran' y amenazan con exponer datos, se aprovecha de la desesperación de las víctimas. El ingreso pudo haber sucedido a través de software interno de la institución desactualizado o vía el clásico phishing, con un engaño a través de links de ingreso a los equipos, afirma Leonardo Pigñer, CEO de Ekoparty".
"Al tratarse de información sensible de ciudadanos, las preguntas que debemos hacernos son: ¿qué medidas de protección se habían implementado? ¿Cuánto tiempo habría tomado detectar el ataque si no llegaba el pedido de rescate? Y si no lo hubieran publicado, ¿estaríamos hablando del tema?".
"Estos casos son una buena oportunidad para tratar temas como la ciberseguridad, la necesidad de potenciar las prácticas de seguridad en las organizaciones y la oportunidad de formación que hay en el sector. Allí se pone en relevancia el valor de la privacidad de la información, ya que el verdadero peligro una vez filtrados los datos, es su uso para realizar fraudes, robo de identidad, sacar un crédito, o cualquier otra forma de estafa, además de los detalles sobre las inversiones y la capacidad económica de los usuarios afectados".
"Medidas esenciales como el backup de datos, la actualización de sistemas e instalación de parches, implementación de antivirus y firewall, y buenas prácticas a la hora de descargar y compartir archivos, pueden tener un gran impacto en la prevención y mitigación de este tipo de ataques".
¿Pagar o no la recompensa? "En general se recomienda no pagar, ya que el pago del rescate alimenta este tipo de crimen y puede llegar a amplificarse. Además, si los atacantes ya consiguieron el acceso y la información, ¿qué les impide volver a ingresar al sistema o seguir extorsionando a la víctima? Lo mejor es recurrir a expertos en ciberseguridad y a las autoridades para seguir protocolos de respuesta a incidentes y recuperación de la información".
"Para la manipulación del pago de estos 'rescates' en general se utilizan criptomonedas, que permiten mover fondos desde diferentes puntos del mundo sin tener un dato preciso de quién es el dueño, y son difíciles de rastrear".
Según especialistas en seguridad informática de Ekoparty , la conferencia técnica de ciberseguridad más grande y prestigiosa de América Latina, esto no es algo nuevo sino que se hace público algo que como especialistas vienen difundiendo hace años.
"La industrialización del crimen informático esta vez le tocó a la CNV, pero son ataques que ocurren a diario. El ransomware, mediante el cual 'secuestran' y amenazan con exponer datos, se aprovecha de la desesperación de las víctimas. El ingreso pudo haber sucedido a través de software interno de la institución desactualizado o vía el clásico phishing, con un engaño a través de links de ingreso a los equipos, afirma Leonardo Pigñer, CEO de Ekoparty".
"Al tratarse de información sensible de ciudadanos, las preguntas que debemos hacernos son: ¿qué medidas de protección se habían implementado? ¿Cuánto tiempo habría tomado detectar el ataque si no llegaba el pedido de rescate? Y si no lo hubieran publicado, ¿estaríamos hablando del tema?".
"Estos casos son una buena oportunidad para tratar temas como la ciberseguridad, la necesidad de potenciar las prácticas de seguridad en las organizaciones y la oportunidad de formación que hay en el sector. Allí se pone en relevancia el valor de la privacidad de la información, ya que el verdadero peligro una vez filtrados los datos, es su uso para realizar fraudes, robo de identidad, sacar un crédito, o cualquier otra forma de estafa, además de los detalles sobre las inversiones y la capacidad económica de los usuarios afectados".
"Medidas esenciales como el backup de datos, la actualización de sistemas e instalación de parches, implementación de antivirus y firewall, y buenas prácticas a la hora de descargar y compartir archivos, pueden tener un gran impacto en la prevención y mitigación de este tipo de ataques".
¿Pagar o no la recompensa? "En general se recomienda no pagar, ya que el pago del rescate alimenta este tipo de crimen y puede llegar a amplificarse. Además, si los atacantes ya consiguieron el acceso y la información, ¿qué les impide volver a ingresar al sistema o seguir extorsionando a la víctima? Lo mejor es recurrir a expertos en ciberseguridad y a las autoridades para seguir protocolos de respuesta a incidentes y recuperación de la información".
"Para la manipulación del pago de estos 'rescates' en general se utilizan criptomonedas, que permiten mover fondos desde diferentes puntos del mundo sin tener un dato preciso de quién es el dueño, y son difíciles de rastrear".
No hay comentarios.