16 . 05 . 2021
Las consecuencias del ataque al oleoducto más importante de EEUU
Colonial Pipeline, la compañía de oleoducto más importante de Estados Unidos, se vio obligada a la interrupción de sus sistemas, [...]Colonial Pipeline, la compañía de oleoducto más importante de Estados Unidos, se vio obligada a la interrupción de sus sistemas, provocando el corte del suministro de nafta, diesel y otros productos refinados para un tramo aproximadamente de 8850 kilómetros que va desde Texas hasta Nueva York.
El ciberataque obligó a la empresa a cerrar temporalmente sus operaciones y congelar los sistemas de TI para contener la infección. Desencadenó preocupaciones por la escasez de suministro y llevó los futuros de la gasolina a su nivel más alto en tres años. La compañía también comunicó que continúan trabajando para restaurar de vuelta sus sistemas de manera rápida pero también segura, aunque aclara que este es un proceso que lleva tiempo. Según publicó BBC, los atacantes habrían robado más de 100 GB con información de la compañía.
“A raíz de la pandemia y el aumentó el trabajo remoto en el mundo, las empresas se vieron obligadas a hacer uso de distintas herramientas para permitir que los empleados puedan conectarse remotamente a los sistemas de la compañía. Esto también fue aprovechado por los atacantes que, si bien ya abusaban de las conexiones remotas como el RDP antes del aislamiento, datos de ESET demuestran que durante el 2020 los ataques al RDP crecieron 768% entre el primer y último trimestre de 2020.” menciona Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.
El hecho de que las empresas sigan ignorando la ciberseguridad indica la necesidad de una acción más firme, especialmente cuando los ciberdelincuentes se centran en los sectores de tecnología operativa. El ataque de ransomware contra Colonial Pipeline ha demostrado claramente que las consecuencias son reales y, sin duda, se avecinan más.
Esta acción debería abarcar incluso las reglas más simples y básicas, como prohibir el uso de software que tenga más de 15 años o exigir que todos los empleados, incluida la alta dirección, acumulen horas mínimas de capacitación al año en la gestión de amenazas de ciberseguridad. Además, se debe solicitar a todas las organizaciones que se han encontrado con un incidente de seguridad que detallen cómo se violaron sus sistemas. Una versión abreviada del ataque, excluyendo los detalles que pueden comprometer aún más la seguridad de la empresa, también debe publicarse.
Ya no debería ser suficiente para ninguna empresa decir simplemente que el ataque fue «sofisticado» sin proporcionar ninguna otra información que justifique esa descripción.
Claramente, es hora de que todas las organizaciones, se pongan al día. Porque si no lo hacen, no solo perderán millones en pagos de rescate, las vidas físicas reales también estarán en riesgo.
Continue leyendo la nota