En mayo de 2022, las redes sociales y los titulares de los medios de comunicación se hicieron eco de algo impensable: los sistemas internos del Gobierno de Costa Rica fueron hackeados por una banda de ciberdelincuentes, que exigió un rescate de 10 millones de dólares. Como se informó inicialmente, varios sistemas quedaron inutilizados. Según la revista Infosecurity Magazine, «la banda afirma haber robado 1 TB de datos en el ataque, incluidos 900 GB de bases de datos de un portal de la administración tributaria y 100 GB de documentos internos con información personal que pertenecen al Ministerio de Hacienda».
Días más tarde, en 2022, el mismo grupo anunció que la página web de la Dirección Nacional de Inteligencia de Perú también había sido pirateada, exigiendo un rescate por lo que el grupo alega que son datos confidenciales.
Dos tendencias de estos ataques de 2022 siguen siendo evidentes hoy en día:
El ransomware ha llegado para quedarse y sigue sofisticándose cada vez más. Y las instituciones gubernamentales se están convirtiendo en presas fáciles para los hackers, ya que suelen carecer de los recursos o los conocimientos técnicos y las capacidades necesarios para defender su infraestructura digital crítica.
Aunque los recursos y el presupuesto no son fáciles de conseguir y no son infinitos, afortunadamente hay formas de reforzar los procesos de seguridad y complementar las soluciones existentes para mitigar la amenaza del ransomware.
Tras estos ataques de 2022, Ridge Security ofreció licencias gratuitas de RidgeBot para ayudar a Costa Rica a recuperarse de este incidente.
Para ayudar al pueblo y al gobierno de Costa Rica, ofrecimos licencias gratuitas de nuestra solución automatizada de pruebas de penetración, RidgeBot. RidgeBot ofrece análisis de vulnerabilidades y mitigación de riesgos para ayudar a las organizaciones y a las víctimas a sobrevivir a un ataque de ransomware. Los responsables de responder a incidentes pueden confiar en RidgeBot para identificar y validar los riesgos explotables entre un gran volumen de vulnerabilidades y responder y remediar más rápidamente los ataques de ransomware. El administrador de seguridad recibe información sobre las vulnerabilidades peligrosas que se han explotado con éxito y se le muestra la ruta de ataque exacta que ha permitido comprometer el sistema. De este modo, los administradores de seguridad pueden cerrar de forma rápida y proactiva todas las vulnerabilidades de su infraestructura.
Nuestro software viene preconfigurado con una plantilla específica para combatir los ataques de ransomware y cerrar cualquier ventana de oportunidad a los hackers maliciosos.
Las recomendaciones generales de 2022 siguen siendo válidas hoy en día para minimizar los daños causados por un ataque de ransomware:
- Configure el análisis del comportamiento de los usuarios para supervisar e identificar posibles incidentes de seguridad.
- Mantener y comprobar periódicamente las copias de seguridad aisladas.
- Implemente una formación integral en materia de seguridad para los empleados.
- Aplicar controles de acceso estrictos (especialmente MFA).
- Realizar evaluaciones continuas de vulnerabilidad.
- Segmentar las redes para contener posibles brechas de seguridad.
- Actualice de forma agresiva todos los sistemas y aplicaciones.
- Supervisar la actividad inusual de la red.
- Proteja o desactive los servicios de alto riesgo (RDP, VPN, SMB).
Seguimos estando a su disposición para ayudarle. Solicite una demostración para obtener más información.