lunes 29 agosto de 2022 | Publicado a las 10:04 pm · Actualizado a las 10:04 pm
¿encontraste un error?
avísanos
Envíanos tu corrección
CSIRT emitió una alerta de seguridad a todo el sector público tras ataque cibernético al Sernac
La entidad llamó a que los organismo cuenten con respaldo de sus datos y procesos importantes.
Durante este lunes el Equipo de Respuesta ante Incidentes de Seguridad Informática (CSIRT) -dependiente del Ministerio del Interior- emitió una alerta para todo los organismos del Estado tras el ataque cibernético que afecta desde el jueves al Servicio Nacional del Consumidor (Sernac).
En este sentido, la entidad explicó que el ataque que afecta al Sernac corresponde a un ransomware que afectó servidores Microsoft y VMware ESXi en redes corporativas de la institución.
“El ransomware en cuestión tiene la capacidad de detener todas las máquinas virtuales en ejecución y cifrar archivos relacionados con las máquinas virtuales…Como resultado de la infección, los archivos asumen la extensión “.crypt”. Posteriormente, el atacante toma control completo del sistema de la víctima y deja un mensaje de rescate informando la cantidad de datos secuestrados, ofreciendo un canal de comunicación y un ID específico para contactarse con ellos. El atacante da un plazo de tres días para comunicarse, de lo contrario amenaza con impedir que los datos sean accesibles para la organización y poner estos activos a la venta a terceros en la darkweb”, indicaron.
Junto a ello, hicieron un llamado a que la comunidad del Estado y entidades en convenio de colaboración a que “pongan especial atención sobre esta amenaza”, haciendo un especial llamado a que estos cuenten “con respaldos para sus datos y procesos más importantes”.
Finalmente, instaron a los organismos a ”Reforzar la concientización de los funcionarios sobre la importancia de desconfiar de los correos electrónicos que reciben, especialmente si incluyen archivos adjuntos, y que informen a los encargados de ciberseguridad si alguien recibe un correo sospechoso”, entre otras.