Icono del sitio Líder Empresarial

Ciberataque a Pemex: Señal de alerta para otras compañías

El 11 de noviembre pasado, a través del comunicado de prensa número 48, la empresa Petróleos Mexicanos, mejor conocida como Pemex, confirmó que el domingo 10 de noviembre “recibió intentos de ataques cibernéticos que fueron neutralizados oportunamente, afectando el funcionamiento a menos del 5% de los equipos personales de cómputo”.

La paraestatal subrayó que el funcionamiento de los sistemas de operación y producción de la empresa no están comprometidos, además de que se encuentran blindados. 

“La red interna de Pemex, al igual que todas las grandes empresas e instituciones gubernamentales y financieras, nacionales e internacionales, recibe con frecuencia amenazas y ataques cibernéticos que al día de hoy no han prosperado”, expuso la empresa, además de reiterar que la producción, abastecimiento e inventarios de combustible están garantizados.

De acuerdo a una nota publicada la noche del martes por la agencia informativa Reuters, los hackers que atacaron la red interna de Pemex solicitaron un pago de unos 5 millones de dólares e incluso declararon a la citada agencia que la paraestatal «perdió el plazo para obtener un precio especial para liberar sus sistemas».

En este contexto, el investigador de seguridad de ESET Latinoamérica, Miguel Ángel Mendoza, consideró que aparentemente se trata de un ataque dirigido, lo cual debe servir como señal de alerta para otras compañías, sobre todo teniendo en cuenta lo que sucedió recientemente en España con los dos ataques de ransomware que afectaron a la consultora IT Everis y a una de las principales cadenas de radio de aquel país, como es Cadena SER.

“Existen códigos maliciosos, como Emotet o Trickbot, que son utilizados para propagar diferentes tipos de amenazas; es decir, funcionan como downloaders que también distribuyen ransomware” explica.

Agrega que “en este tipo de ataques dirigidos, una vez que se compromete un equipo, se utilizan herramientas para realizar movimientos laterales dentro de las redes corporativas, tal es el caso de Empire (basado en PowerShell), una herramienta utilizada por atacantes para estos propósitos. Otras campañas de propagación de ransomware en ataques dirigidos se basan en la explotación de vulnerabilidades, como es el caso de BlueKeep”.

Así las cosas, el especialista recuerda algunas de las principales recomendaciones dirigidas a empresa y usuarios para estar protegidos ante una amenaza de esta naturaleza:

·         Utilizar una solución antimalware actualizada y correctamente configurada.

·         Actualizar los sistemas operativos y software en general, para corregir vulnerabilidades conocidas.

·         Evitar acceder a enlaces o descargar archivos adjuntos de correos electrónicos sospechosos.

·         Realizar respaldos de información de manera periódica, de acuerdo con la criticidad de los datos en cuestión.

·         Evitar realizar el pago del rescate, ya que esto no garantiza la obtención de las claves de descifrado, y en caso de obtenerlas, las mismas no son funcionales. Además, con el pago del rescate se financia la industria cibercriminal.

·         Educar y concientizar a los miembros de la organización en materia de seguridad, para evitar que se conviertan en la puerta de acceso para las amenazas de este estilo.

Salir de la versión móvil