Un grupo de hackers internacional vulneró los sistemas de la Comisión Nacional del Valores (CNV) y alarmó a millones de inversores argentinos.
Medusa, el grupo que se jactó del ataque, subió a su portal en la dark web el anuncio con la CNV como víctima, donde postuló tener hasta 1.5 TB de datos y solicitó u$s500.000 para no publicar la información.
La metodología empleada para los ataques fue el ransomware, una vulnerabilidad que se encarga de "secuestrar datos, atacan todo en forma masiva, y sólo obtienen resultados donde hubo descuidos", aclara en diálogo con iProUP el abogado Ismael Lofeudo.
Hackers: qué es el ransomware, la maniobra que afectó a la CNV
"La industrialización del crimen informático esta vez le tocó a la CNV, pero son ataques que ocurren a diario. El ransomware, mediante el cual ‘secuestran’ y amenazan con exponer datos, se aprovecha de la desesperación de las víctimas", explicó Leonardo Pigñer, CEO de Ekoparty.
"En este caso, el ingreso pudo haber sucedido a través de software interno de la institución desactualizado o vía el clásico phishing, con un engaño a través de links de ingreso a los equipos", agregó.
En esta linea, según estimaciones de BTR Consulting, el ransomware será la principal amenaza para empresas en 2023, con un ecosistema de casos que seguirá en evolución, con grupos criminales más concentrados, reducidos y ágiles y el empleo de inteligencia artificial para impulsar campañas de este tipo.
El grupo que atacó a la CNV empleó una maniobra de ransomware, mediante el cual ‘secuestran’ y amenazan con exponer datos de empresas
Durante 2022, la consultora registró más de 100 casos de distintas entidades en Argentina, con focos que apuntaron la infraestructura de misión crítica, servicios esenciales, logística, puertos y hasta al comercio global, lo que generó pérdidas millonarias.
Ransomware: principales recomendaciones para resguardarse
"Estos casos son una buena oportunidad para tratar temas como la ciberseguridad, la necesidad de potenciar las prácticas de seguridad en las organizaciones y la oportunidad de formación que hay en el sector", destacó Pigñer sobre las recomendaciones ante casos de ransomware.
"Allí se pone en relevancia el valor de la privacidad de la información, ya que el verdadero peligro una vez filtrados los datos, es su uso para realizar fraudes, robo de identidad, sacar un crédito, o cualquier otra forma de estafa, además de los detalles sobre las inversiones y la capacidad económica de los usuarios afectados", añadió.
Con respecto a la recompensa que los piratas informáticos solicitan tras perpetuar estas maniobras, el ejecutivo de Ekoparty sostiene que, en general, "se recomienda no pagar, ya que el pago del rescate alimenta este tipo de crimen y puede llegar a amplificarse".
"Además, si los atacantes ya consiguieron el acceso y la información, ¿qué les impide volver a ingresar al sistema o seguir extorsionando a la víctima? Lo mejor es recurrir a expertos en ciberseguridad y a las autoridades para seguir protocolos de respuesta a incidentes y recuperación de la información", puntualizó.
Hackeo a la CNV: cómo es la organización que perpetúo el ataque
El grupo Medusa ganó amplia notoriedad en el mundo de los hackers por su historial de golpes exitosos contra distintas empresas y organizaciones.
La Comisión Nacional de Valores (CNV) sufrió el ataque de un grupo de hackers llamado Medusa
De acuerdo al sitio especializado BleepingComputer, las primeras maniobras de Medusa se registraron en junio de 2021, con un número menor de víctimas.
Dos años después, el grupo, especializado en ataques de ransomware, aumentó su actividad y hasta lanzó un 'Medusa Blog', empleado para filtrar datos de las víctimas que se niegan a pagar un rescate y donde se muestran más datos de los afectados, según Infobae.
Medusa debe su nombre a la criatura homóniuma de la mitología griega que petrifica a sus víctimas con la mirada y ganó notoriedad en marzo de este año después de que se le atribuyera la responsabilidad de vulnerar al distrito de las Escuelas Públicas de Minneapolis (MPS) y difundiese un vídeo de los datos sustraídos.