La ciberseguridad ha cobrado especial importancia desde el inicio de la pandemia del COVID-19, debido a que muchas organizaciones se han visto obligadas a implementar el trabajo remoto y a migrar de forma acelerada a canales de atención y ventas digitales. Por esto mismo, al menos en parte, la cantidad de amenazas y la complejidad de los ataques dentro de este contexto han continuado en crecimiento. Fluid Attacks, compañía dedicada al hacking ético en los sistemas informáticos empresariales, destacó algunos casos que ocurrieron durante el presente año.
“La seguridad de los sistemas informáticos es un asunto tan delicado hoy en día que incluso las compañías que la ofrecen deben mantener la suya en continua evaluación. Además, las pruebas de seguridad y la remediación de vulnerabilidades deberían ser implementadas por las organizaciones desde un principio, para evitar ser víctimas de ataques devastadores. Ya en caso de recibirlos, no recomendamos seguir la alternativa de hacer pagos a los ciberdelincuentes, e incentivar así, de manera irreflexiva, su conducta condenable”, advierte Mauricio Gómez, cofundador de Fluid Attacks.
Según la compañía, dedicada al hacking ético, estos fueron los seis ciberataques más relevantes durante 2021:
- SolarWinds, compañía de software con miles de clientes reconocidos, fue víctima de un ataque con malware que contaminó una de sus actualizaciones. El ataque comenzó meses antes de que se descubriera a finales de 2020. Por su efecto en cadena, fueron más de 18.000 las organizaciones afectadas. Los ciberdelincuentes involucrados pudieron recopilar enormes cantidades de información de varias agencias gubernamentales y del sector privado de los EE. UU. “Apenas comenzando el año, ya éramos testigos de las implicaciones de un ataque a una cadena de suministro (i.e., supply chain attack). Este tipo de amenaza ha cobrado gran relevancia durante 2021”, comenta Gómez.
- En marzo, fue mencionado un caso similar contra Microsoft Exchange Server, software que funciona como back end para sistemas de mensajes. En esta ocasión, el número de organizaciones víctimas, públicas y privadas, estuvo cercano a los 30.000 en los EE. UU. y a los 60.000 a nivel mundial. Los cibercriminales tomaron provecho de cuatro vulnerabilidades de día cero en aquel software, al menos desde principio de año. “Ellos accedieron a buzones de mensajes de usuarios, robaron contenido, e instalaron ‘puertas traseras’ para lograr un continuo acceso y control en los servidores”, explica el vocero de Fluid Attacks.
- En mayo, ocurrió el que podría considerarse como el más importante de los ciberataques del año. Fue el que recibió Colonial Pipeline, el sistema de oleoductos de productos refinados más grande de los EE. UU. Mientras se investigaba el problema, la compañía tuvo interrumpidos sus procesos de distribución, significando escasez de combustibles en parte del país y cambios en los precios del petróleo a nivel mundial. Para el desbloqueo de sus sistemas, Colonial Pipeline terminó pagando casi USD 5 millones al grupo de ransomware DarkSide. “Adicional al efecto devastador producto de este ataque, uno de los factores que concedió mayor relevancia a este suceso fue la enérgica respuesta del gobierno de los EE. UU.”, destaca Mauricio Gómez.
- A finales del mismo mes, el grupo de ransomware REvil logró influir sobre las redes informáticas de JBS, un gigante entre los procesadores de carne a nivel mundial. Esta compañía vio paralizadas sus operaciones por unos pocos días. La rápida solución que encontraron correspondió, como en otros casos, al pago de USD 11 millones por el “rescate” de sus sistemas. Por cierto, JBS comentó que ni sus datos ni los de sus clientes resultaron comprometidos. “Aunque este ataque se atribuye a REvil, también se dice que, en realidad, en muchas ocasiones, no es este grupo el responsable de perpetrar la ofensiva. REvil lo que hace es ofrecer el ransomware como servicio, siendo sus ‘afiliados’ los que distribuyen el software y resultan navegando por las redes de las víctimas”, dice el cofundador de Fluid Attacks.
- A REvil también se adjudicó en julio el caso de la empresa de software de gestión informática Kaseya. En este ataque, VSA, un software de Kaseya en plena actualización, resultó infectado, lo que significó afectación para varios de los clientes de la compañía. De allí, la infección continuó en crecimiento, alcanzando incluso a agencias gubernamentales y pequeñas empresas, ya que los primeros afectados eran distribuidores de servicios. Aproximadamente un total de 1.500 negocios vieron entorpecidas sus operaciones por este ataque alrededor del mundo. REvil, por su parte, comenzó a solicitar USD 70 millones a cambio de un “desencriptador universal”, pero con el paso de los días desapareció de la web, al menos por unos meses. Kaseya negó haber pagado por el desencriptador y comenzó a usar uno, supuestamente, obtenido gracias a un tercero.
- Por último, otro de los sucesos destacados del año fue la fuga de datos que en el mes de octubre afectó a Twitch, reconocida compañía de transmisión de videos en vivo. Para este caso, los cibercriminales entregaron públicamente un torrent de 125GB en el que, aparte de documentos propios de la compañía y su código fuente, irónicamente, aparecieron herramientas de equipo rojo (hacking ético), es decir, aquellas que se usan para las pruebas y la simulación de ataques en favor de la ciberseguridad.