Hackers efectuaron un ciberataque extorsivo contra la empresa de software estadunidense Kaseya justo antes del fin de semana largo en Estados Unidos, afectando potencialmente a más de mil compañías a través de su programa de gestión informática.
La primera consecuencia directa del ataque fue que una gran cadena de supermercados de Suecia debió cerrar más de 800 tiendas luego de que sus cajas quedaran paralizadas.
Por el momento es difícil estimar el alcance real del ataque con ransomware, un tipo de programa que paraliza los sistemas informáticos de una empresa y luego exige una recompensa a cambio del desbloqueo.
Pero se percató hacia el mediodía del viernes de un posible incidente en su software VSA, aseguró que había podido circunscribirlo “a menos de 40 clientes en el mundo entero”.
Pero estos últimos prestan servicios a otras empresas, lo que permite a los piratas informáticos multiplicar su ataque. Según la empresa de seguridad informática Huntress Labs, “más de mil empresas” se han visto afectadas por este ransomware.
“De acuerdo a la cantidad de proveedores de servicios de IT (tecnologías de la información) que nos piden ayuda y los comentarios que vemos en este hilo, es razonable pensar que podría tener impacto sobre miles de pequeñas empresas”, señala Huntress Labs en una publicación en el foro de Reddit.
“No tenemos datos por el momento sobre el número de empresas afectadas”, comentó Brett Callow, experto en ciberseguridad de Emsisof. Pero la escala del ataque probablemente “no tiene precedentes”.
Con sede en Miami, Kaseya, que afirma contar con más de 40 mil clientes, ofrece herramientas informáticas a las empresas, incluyendo el software VSA para administrar la red de servidores, computadoras e impresoras desde una sola fuente.
Autoridades de EU revisan los ataques
Los ataques de ransomware se han vuelto frecuentes y Estados Unidos se ha visto particularmente afectado en los últimos meses por operaciones contra grandes empresas como el gigante cárnico JBS y el operador de oleoductos Colonial Pipeline, así como a comunidades y hospitales locales.
Numerosos expertos piensan que los piratas informáticos que están detrás de estos ataques suelen tener su sede en Rusia. Moscú, sospechosa de cubrir o incluso estar asociado con sus actividades, niega cualquier participación.
Pero el fenómeno está creciendo tanto que fue uno de los principales puntos planteados por el presidente estadunidense, Joe Biden, durante su reunión a mediados de junio con su homólogo ruso, Vladimir Putin.
“La primera reflexión fue que no se trataba del gobierno ruso, pero no estamos seguros”, dijo Biden, que este sábado ordenó una investigación. “Este último ataque de ransomware que afecta a cientos de empresas es un recordatorio para el gobierno de Estados Unidos, que debe luchar contra estos grupos de ciberdelincuentes extranjeros”, dijo por su lado Christopher Roberti, director de ciberseguridad de la Cámara de Comercio de Estados Unidos.
La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) “sigue de cerca la situación”, comentó Eric Goldstein, uno de sus ejecutivos.
“Estamos trabajando con Kaseya y coordinando con el FBI para dar con las víctimas” del ransomware, agregó en un mensaje enviado.
Un aumento en número de ataques
La naturaleza del ataque es similar al que sufrió el editor de software SolarWinds, que afectó a organizaciones gubernamentales y empresas de Estados Unidos a finales de 2020.
Excepto que este último, atribuido por Washington a los servicios secretos rusos, fue más bien “con una lógica de espionaje, mientras que nosotros estamos aquí en una lógica de extorsión”, subrayó Gerome Billois, experto en ciberseguridad de la consultora Wavestone.
Huntress Labs aseguró que, en base a los métodos utilizados, el tipo de ransomware y la dirección de internet proporcionada, los piratas informáticos integran el grupo de hackers conocido como REvil o Sodinokibin. El FBI atribuyó a ese grupo el ataque informático contra JBS de fines de mayo.
El ciberataque contra Kaseya es “uno de los más importantes y vastos que he visto en mi carrera”, dijo Alfred Saikali, del bufete de abogados Shook, Hardy & Bacon, acostumbrado a lidiar con este tipo de situaciones.
En general, se recomienda no pagar el rescate, enfatizó. Pero a veces, especialmente cuando no se puede hacer una copia de seguridad de los datos, “no hay otra opción”, admitió.
Si varias empresas optan por pagar, no es seguro que el grupo de hackers “tenga la capacidad de gestionar conversaciones simultáneas”, apuntó Brett Callow. “Si tienen que hacer cola para negociar, el tiempo perdido puede resultar muy caro”, afirmó.
(milenio.com)