Ransomware inactiva las páginas web de tres hospitales de Granada

agosto 6, 2024|

Ransomware inactiva las páginas web de tres hospitales de Granada

De acuerdo con la publicación del sitio web ComputerWorld, un ataque de ransomware ha dejado inactivas las páginas web de tres hospitales de la provincia de Granada y ha vulnerado los datos personales de aproximadamente 50.000 profesionales de la sanidad.

Tras descartar que el ciberataque afectara los datos de pacientes, el Servicio Andaluz de Salud (SAS) confirmó que la información filtrada corresponde a DNI, teléfonos, correos corporativos y claves de sanitarios y personal de los tres principales hospitales de la provincia -el Virgen de las Nieves y el San Cecilio (PTS) en la ciudad de Granada y el Santa Ana en Motril- y del Distrito Sanitario Granada-Metropolitano. Por el momento, las páginas webs de los tres centros se encuentran inactivas.

El SAS detalló que la anomalía se dio a conocer después de que el atacante enviara un correo al webmaster del Hospital Universitario Clínico San Cecilio y a otros destinatarios, “indicando que había detectado una vulnerabilidad en la página mediante la cual podía ejecutar código malicioso y tomar el control de la base de datos si no se abonaba un rescate económico”.

El organismo procedió a aislar los servidores y las páginas web afectadas y avisar a los cuerpos de seguridad, que están investigando el incidente. “Se cuenta tanto con los medios humanos necesarios como con las herramientas para la detección y respuesta ante este tipo de incidentes”, sostuvo el SAS en un comunicado, en el que recomendó a los profesionales de la sanidad a “prestar especial atención ante posibles comunicaciones o requerimientos de datos que les puedan llegar mediante correo electrónico, terminales móviles u otros medios, para evitar eventuales suplantaciones”.

Fuente https://www.computerworld.es/article/3481856/un-ataque-de-ransomware-vulnera-los-datos-de-50-000-profesionales-de-la-sanidad-de-granada.html

Ransomware: paralización del negocio

febrero 20, 2024|

Ransomware: paralización del negocio

En 2023 una de cada cinco empresas víctimas de algún ataque (20%) recibieron ransomware, cifra ligeramente superior al 19% del año anterior. El porcentaje que pagó por el rescate cayó de un 66% a un 63%. Así se desprende del Informe de Ciberpreparación 2023 de Hiscox.

¿Fue rentable el pago del rescate?

En muchos casos, no. El porcentaje de víctimas que afirman haber recuperado con éxito todos sus datos tras pagar fue tan solo de un 46%, una cifra inferior con respecto al 59% del año anterior. Alrededor de un tercio (32%) dijeron haber recuperado parte de sus datos, pero en una cuarta parte de los casos, los datos fueron filtrados o la clave de recuperación no funcionó. Además, una de cada cinco empresas (20%) volvió a sufrir otro ataque.

Cuando se trata de ciberseguridad, tener mayor madurez permite recuperarnos del ransomware sin pagar o al menos mitigar el ataque desde el inicio.

La principal vía de entrada de los atacantes fue mediante correos electrónicos de phishing (63% de las víctimas). Por tercer año consecutivo, el phishing ha sido la fuente principal de los ataques de ransomware, y el segundo método más común de entrada sigue siendo el robo de credenciales.

Caso real de un ataque ransomware

Comenzó como un día de trabajo normal en Autobedrijf de Pee, un taller de reparación de vehículos alemán. La persona encargada de la recepción no se  encontraba en la empresa, por lo que el propietario, Arjan de Pee, se estaba encargando de revisar los correos electrónicos. Vio un e-mail de KPN, la empresa de telefonía móvil, con una factura adjunta y lo abrió con la intención de imprimirla. De pronto, todo se volvió negro. “Todos los sistemas fallaron”, cuenta. “Todo lo que se veía era una pantalla negra con texto blanco, como en la época inicial de DOS.”

Arjan intentó reducir el daño y desconectó el cable de red de inmediato. No surtió efecto, todos los archivos habían sido encriptados de forma permanente. “En cada carpeta había un archivo de texto que decía que todos los documentos estaban bloqueados y que solo se desbloquearían con un pago en Bitcoin”, explica. Arjan llamó a su compañía de TI. Actuaron de inmediato y pudieron reinstalar los programas, por lo que en tan solo una hora el negocio estaba funcionando otra vez.

El coste

El daño económico se limitó a tener que pagar por la ayuda de la compañía informática y a la instalación de algunas medidas de ciberseguridad adicionales. Pero el daño emocional fue considerable. “Nuestra empresa existe desde hace 34 años y he perdido todas las fotos del día de la apertura. Nunca las recuperaré”, declara.

Aprendizajes clave

Todo esto ha hecho llegar un mensaje que Arjan considera importante para otros empresarios:
“Es inteligente tomar medidas extraordinarias para proteger tus pertenencias”, incluidas las digitales.

Ahora, Arjan protege los datos de sus clientes con controles de acceso y se asegura de que la información crítica tenga copia de seguridad y esté guardada por  separado. Los cibercriminales todavía pueden atacar, pero al menos existe otra barrera que protege la información personal de los clientes. “Además, ahora les pido a los clientes que solo proporcionen la información personal necesaria.”

Planifica qué ocurre si fallan todos tus ordenadores. ¿Cómo puedes conseguir que tu negocio vuelva a estar operativo lo más rápido posible? ¿Qué hace falta para ello? ¿Y cómo pueden iniciarse los procesos operativos offline?

Aprende a prevenir un ciberataque y compártelo con todos tus empleados, ofréceles formación en temas cibernéticos. Empieza por cosas pequeñas, como utilizar contraseñas largas y complejas en todos los ordenadores.

Fuente https://www.hiscox.es/informe-de-ciberpreparacion-de-hiscox-2023

Cifras de ransomware en 2023

febrero 15, 2024|

Cifras de ransomware en 2023

2023 fue un año histórico para el ransomware, los actores de amenazas no solo se embolsaron colectivamente una cifra récord de 1.100 millones de dólares de las víctimas, sino que un nuevo informe destaca cómo el alcance y la complejidad de estos ataques son cada vez más preocupantes.

Pago de rescate

Los pagos de rescate casi se duplicaron en compararción con los 567 millones de dólares de 2022. Los actores del ransomware han ‘intensificado sus operaciones’ dirigidas a grandes instituciones, hospitales, escuelas y agencias gubernamentales, según un informe de Chainalysis, firma líder en análisis de blockchain.

Vale la pena señalar que sus cifras son ‘estimaciones conservadoras’ y están sujetas a cambios a medida que Chainalysis descubra nuevas direcciones de billeteras de criptomonedas utilizadas por grupos de delitos cibernéticos para recibir pagos de rescate. Las cifras tampoco incluyen el impacto económico de la pérdida de productividad y los costos de reparación. Por tanto, las estimaciones podrían ser un orden de magnitud mayor.

Solo el ataque a MGM le costó más de 100 millones de dólares, incluidos 10 millones de dólares en honorarios por consultoría. Según se informa, el gigante del entretenimiento optó por no pagar el rescate.

Aumento en las cifras

La caída de los pagos en 2022 se consideró originalmente como un rayo de esperanza y se creía que era el resultado de mejores herramientas, leyes y prácticas de seguridad. En realidad, el impacto es más geopolítico que cualquier otra cosa.

En 2023, el panorama del ransomware experimentó una importante escalada en la frecuencia, el alcance y el volumen de los ataques, dijo Chainalysis.

La firma de inteligencia sobre amenazas Recorded Future, informó sobre la aparición de 538 nuevas variantes de ransomware en 2023, lo que es una clara indicación de que los sindicatos criminales más grandes ahora se están centrando más en organizaciones de alto valor para exigir pagos de rescate mayores, aumentando así sus ganancias.

Es evidente que veremos un aumento continuo del ransomware como servicio (RaaS) en la medida que la oferta y la demanda se incrementen. Es decir, que los operadores  creen software y los afiliados, personas con menos conocimientos técnicos, paguen para lanzar ataques utilizando herramientas y paquetes prediseñados.

Fuente https://9to5mac.com/2024/02/11/ransomware-payments-hit-record-high-2023/

Ir a Arriba