Ataque dirigido hacia Petróleos Mexicanos (Pemex) comprometió el 5% de los equipos, pero la compañía aseguró que
esto no afectó a sus sistemas y que opera con normalidad
La
empresa Petróleos Mexicanos, popularmente conocida como Pemex, confirmó a
través de un comunicado de prensa que el domingo 10 de noviembre sufrió
“intentos de ataques cibernéticos”
que afectaron el 5% de las computadoras. Asimismo, la compañía asegura
que el incidente no afectó sus operaciones.
Según
el investigador de seguridad de ESET Latinoamérica, Miguel Ángel
Mendoza, aparentemente se trata de un ataque dirigido, lo cual debe
servir como señal de alerta para otras
compañías, sobre todo teniendo en cuenta lo que sucedió recientemente
en España
con los dos ataques de ransomware que afectaron a la consultora IT Everis y a una de las principales cadenas de radio de aquel país, como es Cadena SER.
Existen códigos maliciosos, como Emotet o
Trickbot, que son utilizados para propagar diferentes tipos de
amenazas; es decir, funcionan como downloaders que también distribuyen
ransomware, explica Mendoza. “En este tipo de ataques dirigidos, una vez
que se compromete un equipo, se utilizan herramientas
para realizar movimientos laterales dentro de las redes corporativas,
tal es el caso de Empire (basado en PowerShell), una herramienta
utilizada por atacantes para estos propósitos. Otras campañas de
propagación de ransomware en ataques dirigidos se basan
en la explotación de vulnerabilidades, como es el caso de BlueKeep”,
agrega el especialista.
Frente
a este escenario, Mendoza recuerda algunas de las principales
recomendaciones dirigidas a empresa y usuarios para estar protegidos
ante una amenaza de esta naturaleza:
·
Utilizar una solución antimalware actualizada y correctamente configurada.
·
Actualizar los sistemas operativos y software en general, para corregir vulnerabilidades conocidas.
·
Evitar acceder a enlaces o descargar archivos adjuntos de correos electrónicos sospechosos.
·
Realizar respaldos de información de manera periódica, de acuerdo con la criticidad de los datos en cuestión.
·
Evitar
realizar el pago del rescate, ya que esto no garantiza la obtención de
las claves de descifrado, y en caso de obtenerlas, las mismas no son
funcionales. Además, con el pago del rescate se financia la industria
cibercriminal.
·
Educar
y concientizar a los miembros de la organización en materia de
seguridad, para evitar que se conviertan en la puerta de acceso para las
amenazas
de este estilo.
No hay comentarios:
Publicar un comentario