México | Acechan hackers a dependencias

Reforma Luis Pablo Segundo

Las entidades gubernamentales vinculadas a la Comisión Nacional del Agua (Conagua) corren riesgo de ser víctimas de un ciberataque, ante las pocas acciones que realiza el Gobierno para evitar más hackeos, afirmaron especialistas.

La Secretaría de Medio Ambiente y Recursos Naturales (Semarnat), el Servicio Meteorológico Nacional (SMN) y el Instituto Mexicano de Tecnología del Agua (IMTA) podrían ser los siguientes blancos de los hackers, consideró la firma de ciberseguridad SILIKN.

El pasado 13 de abril se informó que los equipos de cómputo de la Conagua fueron desconectados, además de que se desactivaron los 142 sistemas integrados de la red informática conectados a la red central debido a un ciberataque.

Una semana después, el personal operativo de Conagua reveló que aún sigue sin poder acceder a los sistemas de control, redes internas y equipo de cómputo afectados.

Eduardo Zamora, director general de Fortinet México, expuso en entrevista, por separado, que de no realizarse acciones concretas en esta Administración, habrá un mayor número de ataques en contra de las dependencias públicas.

“Se van a seguir realizando los ciberataques, seguirán aumentando y de manera más sofisticada”, añadió el directivo.

Agregó que el problema es que el ciberataque deja inoperante a la dependencia y afecta a la ciudadanía al no poder realizar trámites.

SLINKN señaló que BlackByte, el ransomware utilizado contra la Conagua, cuenta con altos índices de agresividad y está catalogado como uno de los más peligrosos.

Hasta ahora, la Conagua no ha emitido una postura respecto a los daños ocasionados por el ataque.

En febrero pasado, el FBI dio a conocer que BlackByte vulneró y tuvo acceso a la red de al menos tres organizaciones de infraestructura crítica de Estados Unidos entre 2021 y 2022.

BlackByte inició operaciones en septiembre de 2021 y se dedicada a cifrar los archivos comprometidos en máquinas con Windows, incluyendo tanto servidores físicos como virtuales.

Sus ataques recientes se basan en la explotación de los conjuntos de fallas al interior de los servidores de Microsoft Exchang; además de ocupar herramientas como AdFind, AnyDesk, NetScan y PowerView para moverse lateralmente al interior de los sistemas.

“El ransomware BlackByte tiene capacidades de movimiento lateral, lo cual pone en riesgo a las dependencias de Gobierno, tanto del rubro de seguridad nacional, servicios públicos e infraestructura crítica”, apuntó la alerta del FBI.

Recomendaciones

Para evitar más ciberataques, las dependencias federales deben llevar a cabo diversas actividades.

· Realizar copias de seguridad periódicas en localización distinta.

· Segmentar la red para evitar acceder a todas las máquinas.

· Instalar actualizaciones y parches de manera expedita.

· Revisar controladores de dominio, servidores, estaciones de trabajo y directorios.

· Auditar cuentas con privilegios de administrador y configurar controles de acceso.

· Deshabilitar puertos de acceso remoto no utilizados e hipervínculos en correos recibidos.

· Utilizar factores de doble autenticación al iniciar sesión en cuentas o servicios.

iWebView

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies