Los atacantes de ransomware publican archivos 4K privados de agencias gubernamentales escocesas - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Los atacantes de ransomware publican archivos 4K privados de agencias gubernamentales escocesas

Hola de nuevo. En el teclado Eduardo Arroyo y en el día de hoy vamos a hablar sobre Los atacantes de ransomware publican archivos 4K privados de agencias gubernamentales escocesas

Los atacantes de ransomware publican archivos 4K privados de agencias gubernamentales escocesas

Hasta 4.000 archivos robados fueron liberados por piratas informáticos que lanzaron un ataque de ransomware contra la Agencia de Protección Ambiental de Escocia en Nochebuena.

A raíz de un ataque de ransomware contra la Agencia de Protección Ambiental de Escocia (SEPA), los atacantes han publicado ahora más de 4.000 archivos robados de la agencia, incluidos contratos y documentos estratégicos.

Tras llegar a SEPA en Nochebuena con el ataque, los ciberdelincuentes cifraron 1,2 GB de información. El ataque afectó a los sistemas de correo electrónico de SEPA, que permanecen desconectados hasta el jueves, según la agencia. Sin embargo, SEPA, el regulador medioambiental de Escocia, estresado jueves que no «interactuará» con los ciberdelincuentes.

«Hemos dejado claro que no usaremos las finanzas públicas para pagar a delincuentes serios y organizados que intenten interrumpir los servicios públicos y extorsionar fondos públicos», dijo el presidente ejecutivo de la SEPA, Terry A’Hearn, en un comunicado.

La agencia tiene la tarea de proteger el medio ambiente de Escocia a través de pronósticos nacionales de inundaciones, advertencias de inundaciones y más. Como tal, los datos robados incluían diversa información relacionada con actividades ambientales, incluidos permisos de sitios regulados disponibles públicamente, permisos y avisos de ejecución, así como datos relacionados con planes, prioridades y programas de cambios comerciales de la SEPA. Otros datos comprometidos relacionados con adjudicaciones de contratación pública y trabajos comerciales con socios internacionales de SEPA. Además, se robaron los datos personales del personal de la SEPA.

A pesar de estas amplias categorías, SEPA afirmó que aún no conoce, y puede que nunca lo sepa, los detalles completos de todos los archivos robados. Parte de la información comprometida ya estaba disponible públicamente, mientras que otros datos no, confirmó.

«Al trabajar con expertos en ciberseguridad, se ha establecido un equipo dedicado para identificar los detalles de la filtración de información corporativa o de socios y, cuando se identifique, se establecerá un contacto directo lo más rápido posible con las organizaciones afectadas», según SEPA.

El correo electrónico de SEPA y otros sistemas permanecen inactivos y «ahora está claro que con los sistemas infectados aislados, la recuperación podría llevar un tiempo significativo», según la agencia en su actualización. «Varios sistemas SEPA se verán gravemente afectados durante algún tiempo por la necesidad de nuevos sistemas».

Lo que aún no está claro es cómo comenzó el ataque de ransomware y cuánto están exigiendo los atacantes en términos de pago del rescate. Independientemente del monto del rescate, los atacantes ahora están ejerciendo más presión sobre la agencia para que pague; estos datos ahora se han lanzado a foros clandestinos. Según informes, los piratas informáticos afirmaron en su sitio web que hasta ahora casi 1.000 personas han visto los documentos comprometidos.

Brett Callow, analista de amenazas de Emsisoft, le dijo a Threatpost que la banda de ransomware Conti asumió la responsabilidad del ataque.

«Los ataques a los gobiernos se han vuelto cada vez más comunes en los últimos años y es casi seguro que continuarán en su nivel actual hasta que se tomen medidas positivas», dijo Callow. «Podría ser una inversión para fortalecer la seguridad del sector público, utilizar la política para cerrar la brecha de las aplicaciones o encontrar otras formas de hacer que el ransomware sea menos rentable o cualquier combinación de estos».

Los actores del ransomware también están investigando a las víctimas del gobierno y del sector público para erradicar los datos personales. En 2019, hasta 22 entidades y agencias gubernamentales de Texas fueron afectadas por un ataque de ransomware que, según los funcionarios de Texas, era parte de un ataque dirigido lanzado por un solo actor de amenazas. Y en octubre de 2020, se llamó a la Guardia Nacional para ayudar a detener una serie de ataques de ransomware centrados en el gobierno en Luisiana.

El incidente también indica que los actores de ransomware están pasando de destruir datos críticos o detener los servicios y operaciones de las empresas a amenazar con revelar datos confidenciales públicamente, Joseph Carson, científico jefe de seguridad y CISO asesor de Thycotic le dijo a Threatpost.

«Tener copias de seguridad sólidas ya no es suficiente para protegerse contra el ransomware», dijo Carson a Threatpost. “Los controles de acceso y el cifrado sólidos son ahora vitales para evitar que los datos sean robados y liberados fácilmente. A medida que evoluciona el ransomware, también debemos desarrollar nuestra propia protección para reducir el riesgo de ser víctimas de él «.

.

Puedes compartir en tus redes sociales para que tus colegas lo vean

??? ? ? ???

Comparte