Todo sobre el ciberataque a Pemex y cómo se pudo evitar

20/11/2019

Todo sobre el ciberataque a Pemex y cómo se pudo evitar

El pasado viernes 8 de Noviembre el portal web de Petróleos Mexicanos (Pemex) sufrió un ataque cibernético confirmado por la paraestatal. Trascendió a través de clientes distribuidores que un malware impidió las operaciones de comercialización con Pemex Transformación industrial. Algunos de sus clientes presentaron daños menores en el suministro de pipas de combustible. Fue hasta la noche del Lunes 11 de Noviembre que Pemex emitió un comunicado oficial en el que confirmó el ciberataque, mismo que afectó el funcionamiento de al menos el 5% de sus equipos de computo. El ataque fue neutralizado, señalaron.

«Petróleos Mexicanos opera con normalidad. El funcionamiento de los sistemas de operación y producción de la empresa no están comprometidos, además de que se encuentran blindados«, aclaró el comunicado. «(…) Solicitamos su comprensión para reanudar en todo el país la facturación en todas las terminales de Pemex, desde ese día está trabajando personal para reinstalar el sistema y nos informan que hoy lunes quedará resuelto».

Técnicamente, la agresión ocurrió mediante una presunta variable de malware que incluso borra puntos de restauración de equipos. Dicho ataque no sólo ocurrió en el portal web sino también en todo el sistema de comunicación en terminales de almacenamiento, con lo que también asesores comerciales y administrativos suspendieron los servicios.

«En Innova Petromex se tiene el programa de la semana del lunes 11 al domingo 17 de noviembre del 2019, sólo quedamos a la espera de la activación del portal web de Pemex», indicaron.

Por otro lado, la Asociación Mexicana de Empresarios Gasolineros (Amegas) informó a sus estaciones de servicio agremiadas que a partir de este lunes a las 12:00 horas se comenzó a recibir gasolina Premium y Magna, así como diésel, sin que hubiera desabasto gracias a los inventarios de tres días con que cuentan las terminales de reparto de Pemex. «Desde el fin de semana se registró un problema en el portal web de Pemex Transformación Industrial que impidió el suministro de algunas pipas, pero desde este momento han salido embarques con facturas debidamente timbradas en la mayoría de las terminales de almacenamiento y esperamos que en unas horas más se regularice el suministro en todas las gasolinerías del país«, informó la Amegas.

Grupo Siayec les recuerda algunos puntos importantes para evitar ser víctimas de un ataque ransomware: si tienes acceso a copias de seguridad, crea con regularidad copias de la información importante (es recomendable que la copia de seguridad se almacene separada del equipo); forma a tus empleados y determina planes de contingencia, los empleados pueden convertirse en una línea de defensa o en la entrada de nuevas amenazas; dispositivos y sistemas actualizados, ya que la mayor parte del malware explota esta vulnerabilidad; ordenadores de escritorio y dispositivos móviles protegidos, en 2017 Google eliminó más de 700 mil aplicaciones dañinas de su PlayStore; y lo más importante tal vez, no pagar el rescate de información. En caso de que seas víctima de un ataque ransomware la recomendación general es no pagar la cantidad exigida, ya que no hay garantía de que recuperes el acceso a tus datos ni de que restos de malware puedan permanecer en tu equipo y ser reactivados.

Con estos sencillos pasos puedes mantener tus actividades y equipos lejos de ataques cibernéticos.
Si requieres orientación, ¡acércate a nuestros expertos!

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
21/10/2019

Continuarán ataques de ransomware en el sector hospitalario

Varios hospitales en el estado de Alabama en los Estados Unidos se [leer más]

17/10/2019

Microsoft aconseja «eliminar Internet Explorer » ante una vulnerabilidad crítica de seguridad

Usar Internet explorer es algo que pocos internautas hacen actualmente. Este navegador [leer más]

15/10/2019

Malware afecta comunicaciones web encriptadas

La compañía de ciberseguridad Kaspersky detectó un nuevo ‘malware’, o programa informático [leer más]

Malware afecta comunicaciones web encriptadas

15/10/2019

Malware afecta comunicaciones web encriptadas

La compañía de ciberseguridad Kaspersky detectó un nuevo ‘malware’, o programa informático malicioso, que permite acceder a comunicaciones web encriptadas a través del parcheado de Chrome y Firefox. Este programa malicioso permite que el atacante pueda espiar la comunicación encriptada por protocolo SSL, hasta ahora uno de los mayores candados de seguridad.

El protocolo SSL, «secure socket layer» (en español, capa de puertos seguros) es el encargado de proporcionar privacidad e integridad en la comunicación entre dos puntos en una red, garantizando que la información transmitida no pueda ser interceptada ni modificada por elementos no autorizados. Este protocolo funciona como un filtro de ciberseguridad, mantiene nuestra información a salvo, provee a las comunicaciones web a salvo de ataques, suplantaciones de identidad y propagación de software malicioso. De esta forma sólo los emisores y los receptores legítimos son los que tienen acceso a la comunicación de manera integra.

Mientras que el aumento del tráfico SSL es bueno de cara a un Internet más seguro, también aparecen otros problemas, y es que, igual que las conexiones legítimas se cifran, también lo hacen las conexiones del ‘malware’.

Kaspersky dio a conocer que este nuevo ‘malware’, descubierto en abril de este año, compromete la comunicación encriptada a través del parcheado de Chrome y Firefox. Los ciberdelincuentes pueden tomar el control del canal de la red y reemplazar los instaladores originales por otros infectados sobre la marcha. A estos nuevos módulos los han denominado ‘Reductor’. La finalidad de ‘Reductor’ es poder manipular certificados digitales y «marcar el tráfico TLS (seguridad de la capa de transporte) de salida con identificadores únicos relacionados con el receptor». TLS es un protocolo de seguridad mediante el cual se establece una conexión segura por medio de un canal cifrado entre el cliente y servidor.

Desde Grupo Siayec, les recordamos que no podemos olvidar que existe gente con fines maliciosos que cada vez más están utilizando certificados HTTPS gratuitos, para hacerse pasar por páginas web fiables y poner más difícil a los usuarios el poder darse cuenta que se trata de una página web maliciosa y escapar de ella.

Finalmente, Kaspersky asegura que este nuevo ‘malware’ presenta «fuertes similitudes de código» con el ‘malware’ COMPfun Trojan, lo que los hace pensar que podría haber sido desarrollado por los mismos autores, un grupo de ‘hackers’ rusos llamado Turla.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
20/11/2019

Todo sobre el ciberataque a Pemex y cómo se pudo evitar

El pasado viernes 8 de Noviembre el portal web de Petróleos Mexicanos [leer más]

21/10/2019

Continuarán ataques de ransomware en el sector hospitalario

Varios hospitales en el estado de Alabama en los Estados Unidos se [leer más]

17/10/2019

Microsoft aconseja «eliminar Internet Explorer » ante una vulnerabilidad crítica de seguridad

Usar Internet explorer es algo que pocos internautas hacen actualmente. Este navegador [leer más]

Ransomware Sodinokibi aumenta sus ataques después del retiro de su competencia Gandcrab

22/07/2019

Ransomware Sodinokibi aumenta sus ataques después del retiro de su competencia Gandcrab

Durante los días 17 y 19 de junio, Infoblox observó una campaña de spam malicioso que usaba documentos de Microsoft Word con macros (acción o conjunto de acciones ejecutadas automáticamente) maliciosos para entregar el ransomware Sodinokibi. Un ransomware o «secuestro de datos» en español, es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado, y pide un rescate a cambio de quitar esta restricción.

Sodinokibi es un malware relativamente nuevo que parece estar ganando popularidad tras los recientes cambios en el panorama de amenazas debido a la salida de su competencia directa Gandcrab. El 1 de junio, los actores de la amenaza detrás del popular ransomware Gandcrab anunciaron que cerrarían sus operaciones dentro de 20 días. Este evento creó un vacío considerable en el espacio del mercado de ransomware, lo que llevó a una mayor competencia entre las variantes de ransomware restantes mientras intentan asegurar la cuota de mercado anterior de Gandcrab para ellos mismos.
Sodinokibi es una de las tantas variantes de ransomware que intentan capitalizar la partida de Gandcrab. Se identificó por primera vez en el ecosistema digital el 17 de abril de 2019, cuando los involucrados en las amenazas explotaron una vulnerabilidad en Oracle WebLogic permitiéndoles instalar Sodinokibi en servidores web vulnerables. Al igual que Gandcrab, Sodinokibi usa un sistema de ingresos de afiliados donde los atacantes o mejor conocidos como “threat actors” pueden registrarse como afiliados y así comenzar a usar el ransomware sin costo inicial, pero a cambio deben darle al autor un porcentaje de sus ganancias.

El hecho de que Sodinokibi esté disponible de forma gratuita significa que sus métodos de distribución pueden variar significativamente según el atacante que lo distribuya. Solo la semana pasada, los afiliados de Sodinokibi han distribuido el ransomware comprometiendo a los proveedores de servicios administrados, distribuyendo correos electrónicos no deseados y pirateando sitios web que alojan archivos ejecutables descargables para reemplazar el software.
Como se puede ver el mercado de ransomware es bastante amplio y está dedicado a vulnerar la seguridad de tu red y tus dispositivos. Es por ello que Grupo-Siayec comparte estos 5 consejos prácticos para protegerte de amenazas cibernéticas, de acuerdo a lo publicado por Infoblox:

  • Implemente el filtrado de archivos adjuntos para reducir la probabilidad de que
    contenido malicioso llegue a la estación de trabajo de un usuario.
  • No abra archivos adjuntos inesperados o de remitentes desconocidos.
  • Desinfecte los archivos adjuntos para eliminar contenido potencialmente dañino o activo, como macros en archivos de Microsoft Office, JavaScript, enlaces con descargas ejecutables, etc.
    Monitoree rutinariamente las redes en busca de signos de compromiso.
    Verifique que los instaladores necesarios solo instalen el software deseado.

En caso de que tu equipo sea infectado con ransomware la recomendación de las principales autoridades y expertos de seguridad es no pagar el rescate. Si lo haces, no hay garantía de que recuperes el acceso a tus datos o tu dispositivo, ni de que restos de malware puedan permanecer en tu equipo y ser reactivados. Además, al pagar estás financiado a grupos delictivos y animando que continúen las actividades.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
16/09/2019

El poder del Bi para mejorar la experiencia del huésped en el sector Turístico

La necesidad de la explotación de datos para la toma de decisiones acertadas es [leer más]

20/06/2019

Conoce los Beneficios de implementar un ECM en tu organización

Es importante conocer los beneficios de contar en una organización con un [leer más]

SE DETECTA VIRUS PARA ROBAR DINERO DE CAJEROS AUTOMÁTICOS

9/07/2019

SE DETECTA VIRUS PARA ROBAR DINERO DE CAJEROS AUTOMÁTICOS

Hace unos días la empresa de ciberseguridad Karspersky Lab detectó una nueva muestra de un virus, o malware, conocido como ATMJaDi, el cual una vez instalado con el nombre “INJX_PURE.jar” es capaz de enviar comandos legítimos para dispensar dinero de los cajeros automáticos directamente de las cuentas de los usuarios.

Los cajeros automáticos de México y Colombia han visto vulnerada su ciberseguridad al ser victimas de ataques dirigidos a su red. Ambos países se han vuelto centro de estos ataques cibernéticos. La customización de los virus ha ido cambiando a lo largo del tiempo, los objetivos de ataques se vuelven más específicos. Zonas geográficas, empresas reconocidas, personal interno con accesos especiales a las redes y recursos financieros, así como carpetas con información clave para el negocio, han comenzado a aparecer en el mapa de ataques dirigidos.

Es sabido que al obtener el programa sobre el cual están configurados los cajeros, la disponibilidad, movimientos e información sobre los clientes y sus recursos financieros queda expuesta a la voluntad de los ciberdelincuentes. 

Para GRUPO-SIAYEC la Ciberseguridad  y la Seguridad Electrónica son temas muy importantes, por ello hacemos hincapié en los enormes beneficios de contar con un sistema de prevención y seguridad saludable que brinde la confidencialidad e integridad de los datos de los usuarios, al mismo tiempo que monitoree todos los dispositivos conectados a la red informática. 

La situación en México en temas de ciberseguridad se ha caracterizado por una falta de prevención. Por lo general, se toman acciones posteriores al ataque de un sistema informático y su funcionamiento. Lo más importante siempre es hablar de la ciberseguridad y la seguridad electrónica como una prioridad presente desde el inicio de los proyectos. Ese es el verdadero reto al que tendremos que hacer frente en los siguientes años

Finalmente, se rumora que este virus ATMJaDi fue creado por empleados de una o varias instituciones bancarias con acceso al código fuente de la red de cajeros.

Tras consumarse el robo, este virus despliega en la pantalla de la terminal la frase “Libertad y Gloria” en ruso, portugués, español y chino, por lo que se cree que podría propagarse al resto del mundo. 

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
20/11/2019

Todo sobre el ciberataque a Pemex y cómo se pudo evitar

El pasado viernes 8 de Noviembre el portal web de Petróleos Mexicanos [leer más]

21/10/2019

Continuarán ataques de ransomware en el sector hospitalario

Varios hospitales en el estado de Alabama en los Estados Unidos se [leer más]

17/10/2019

Microsoft aconseja «eliminar Internet Explorer » ante una vulnerabilidad crítica de seguridad

Usar Internet explorer es algo que pocos internautas hacen actualmente. Este navegador [leer más]

Todos los Derechos Reservados Siayec 2017 | Web by Dao Comunicación