La Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA) del Departamento de Seguridad Nacional de EE. UU. Emitió hoy una advertencia a todas las industrias que operan infraestructuras críticas sobre una nueva amenaza de ransomware que, si no se aborda, podría tener graves consecuencias.

El aviso se produce en respuesta a un ataque cibernético dirigido a una instalación de compresión de gas natural sin nombre que empleó phishing para entregar ransomware a la red interna de la compañía, encriptando datos críticos y dejando fuera de servicio a los servidores durante casi dos días.

«Un actor de amenaza cibernética usó un enlace de spear phishing para obtener acceso inicial a la red de tecnología de la información de la organización antes de pasar a su red de tecnología operativa. Luego, el actor de amenaza implementó ransomware de productos básicos para cifrar datos para impactar en ambas redes», señaló CISA en su alerta.

A medida que los ataques de ransomware continúan aumentando en frecuencia y escala , el nuevo desarrollo es otra indicación de que los ataques de phishing continúan siendo un medio efectivo para superar las barreras de seguridad y que los piratas informáticos no siempre necesitan explotar las vulnerabilidades de seguridad para violar las organizaciones.

CISA destacó que el ataque no afectó a ningún controlador lógico programable (PLC) y que la víctima no perdió el control de sus operaciones. Pero después del incidente, se informa que la compañía inició un cierre operacional deliberado, lo que resultó en una pérdida de productividad e ingresos.

Al señalar que el impacto se limitó a los sistemas y activos basados ​​en Windows ubicados en una sola localidad geográfica, dijo que la compañía pudo recuperarse del ataque al hacerse con el equipo de reemplazo y cargar las últimas configuraciones buenas conocidas.

Aunque la notificación se apoya en los detalles específicos del ataque, esta no es la primera vez que se utilizan enlaces de phishing para entregar ransomware. La red de TI de Lake City quedó paralizada en junio pasado después de que un empleado abrió accidentalmente un correo electrónico sospechoso que descargó el troyano Emotet , que a su vez descargó el ransomware TrickBot Trojan y Ryuk

El panorama de amenazas en evolución significa que las empresas deben considerar el alcance total de las amenazas planteadas a sus operaciones, incluido el mantenimiento de copias de seguridad periódicas de los datos y el diseño de mecanismos de conmutación por error en caso de cierre.

Además de asegurar el canal de correo electrónico e identificar y proteger a las personas más atacadas, esto también subraya la necesidad de adoptar medidas anti-phishing adecuadas para evitar que los intentos de ingeniería social lleguen a las bandejas de entrada de sus objetivos y capacitar a las personas para detectar los correos que pasan.

Además, es imperativo que las organizaciones vulnerables salvaguarden la cadena de suministro digital segmentando la infraestructura crítica de la red utilizando firewalls y realizando auditorías de seguridad periódicas para identificar brechas y debilidades.

Fuente: thehackernews.com

Compartir