El Ayuntamiento de Leicester ha confirmado que un «conocido grupo de ransomware» ha publicado en línea datos confidenciales tras un incidente cibernético identificado el 7 de marzo. La autoridad local del Reino Unido dijo el 3 de abril que se habían filtrado alrededor de 25 documentos, incluidas declaraciones de alquiler. solicitudes para comprar viviendas municipales y documentos de identificación personal, como información del pasaporte. Según los informes, el ataque fue perpetrado por el grupo Inc Ransom, que afirmó haber robado 3 TB de datos del Ayuntamiento de Leicester. El grupo también incluyó un «paquete de pruebas» en una publicación en su sitio de filtración de datos, que incluía varios documentos confidenciales, incluidos pasaportes y extractos bancarios de personas. La filtración de datos se produce después de que Inc publicara datos clínicos de pacientes a los que accedió desde NHS Dumfries el 27 de marzo de 2024, tras un ataque al Scottish NHS Trust a principios de mes. Se sabe que el grupo de ransomware ha atacado a varias organizaciones gubernamentales, educativas y sanitarias. El incidente del ciberataque del Ayuntamiento de Leicester tiene un gran impacto en los residentes. En un comunicado, Richard Sword, director estratégico de desarrollo urbano y barrios del Ayuntamiento de Leicester, dijo que la autoridad local está en el proceso de intentar contactar a todas las personas que han sido afectadas por la infracción. Añadió que «es muy posible» que se hayan extraído otros documentos de los sistemas del Consejo, aunque esto no está confirmado en este momento. «Somos conscientes de que esto causará ansiedad a los afectados y queremos disculparnos por cualquier angustia causada», afirmó Sword. El Ayuntamiento de Leicester advierte al personal y al público que estén en guardia ante cualquier intento de acceder a sus sistemas o accesos por parte de cualquier persona que afirme estar en posesión de datos relacionados con ellos. El Consejo ha instado a la gente a denunciar cualquier actividad sospechosa de esta naturaleza. Stephen Robinson, analista senior de inteligencia de amenazas de WithSecure, cree que los empleados y residentes del Ayuntamiento están expuestos a sofisticados ataques de ingeniería social. «Con el tipo de datos robados, un ciberatacante podría crear correos electrónicos, mensajes de texto y llamadas telefónicas de phishing dirigidos y extremadamente plausibles», explicó. El Consejo también confirmó que está trabajando con la Policía de Leicestershire y el Centro Nacional de Seguridad Cibernética (NCSC) como parte de la investigación en curso sobre el incidente, y notificó la violación a la Oficina del Comisionado de Información. Sword dijo: «Como se trata de una investigación en vivo, no podemos comentar con más detalle, pero continuaremos brindando actualizaciones cuando tengamos noticias que compartir». Los sistemas informáticos y las líneas telefónicas del ayuntamiento se cerraron en respuesta al incidente del 7 de marzo, que perturbó gravemente el acceso de los ciudadanos a servicios públicos vitales, incluidos los residuos y el reciclaje, las admisiones escolares, las citas para el registro de nacimientos y la concesión de licencias. El 28 de marzo, el ayuntamiento confirmó que la mayoría de sus principales portales de servicios y líneas telefónicas estaban funcionando con normalidad. Inc Ransom, una prolífica actriz de ransomware Rebecca Moody, jefa de investigación y datos de Comparitech, señaló que Inc es conocida por su técnica de doble extorsión de encriptación de sistemas y robo de datos, lo que le brinda dos vías para ganar dinero con los incidentes. “Si Inc es responsable de este ataque, su reciente publicación sugiere que las negociaciones con Leicester City hasta ahora han fracasado, por lo que está aumentando la presión para intentar asegurar un pago. De lo contrario, intentará vender los datos en la web oscura”, comentó. Oliver Spence, director ejecutivo de Cybaverse, dijo que Inc entendería que es poco probable que obtenga pagos de rescate de organismos del sector público, dada la oposición del gobierno del Reino Unido a realizar dichos pagos. Por lo tanto, puede tener otras motivaciones para atacar a dichas organizaciones. «Esto podría sugerir que la pandilla está motivada por el daño, más que por el dinero, lo que significa que más organismos públicos podrían estar en su lista de objetivos», advirtió. Inc ha aumentado sustancialmente sus actividades en 2024, reivindicando alrededor de 30 ataques en lo que va de año. Robinson de WithSecure señaló que el 30% de sus ataques se han dirigido al sector de la salud, lo que sugiere que están seleccionando principalmente organizaciones vulnerables que poseen datos privados y confidenciales. «Utilizan métodos estándar para la industria del ransomware en este momento, abusando de herramientas y servicios legítimos para sus ataques y realizando extorsión multipunto, es decir, robando datos, además de cifrarlos o borrarlos en la red local», explicó Robinson. El sector público es un gran objetivo para los grupos de ransomware Múltiples autoridades locales en el Reino Unido, así como organismos gubernamentales regionales en otros países como los EE. UU., se han visto afectados por ataques de ransomware en los últimos años, lo que ha provocado importantes interrupciones en servicios públicos vitales. Moody dijo que no hay señales de que esta actividad esté desacelerando, ya que en lo que va de 2024 se han registrado otros 36 ataques contra organizaciones gubernamentales en todo el mundo. “Según nuestros datos, la demanda promedio de rescate a entidades gubernamentales este año es de 2,1 millones de dólares”, señaló Moody. En 2022, el gobierno del Reino Unido dio a conocer una nueva estrategia de ciberseguridad diseñada para proteger los servicios esenciales del sector público contra el cierre de actores de amenazas hostiles. Robinson dijo que existe una variedad de métodos que los ayuntamientos deberían utilizar para mejorar su resiliencia cibernética, incluso en medio de presiones financieras. «Los métodos rentables que recomendamos implementar a todos los consejos incluyen evaluaciones periódicas de riesgos, cronogramas rigurosos de parches y el fomento de una sólida cultura de ciberseguridad respaldada por políticas de seguridad claras», afirmó.

Source link