Todo lo que necesitas saber sobre tecnología

Etiqueta: Ataque de ransomware

3,5 millones de datos de huéspedes del Omni Hotel retenidos como rescate por el equipo Daixin

La cadena hotelera internacional Omni Hotels & Resorts ha confirmado que un ciberataque el mes pasado provocó que cerrara sus sistemas, y los piratas informáticos robaron información personal sobre sus clientes. Después del ataque, los huéspedes del hotel informaron que se habían visto obligados a registrarse en papel, las llaves de la habitación no funcionaban y todos los sistemas telefónicos y Wi-Fi estaban desconectados. Algunos clientes informaron que tuvieron que enviar mensajes de texto a la recepción de su hotel para poder ingresar a sus habitaciones y esperar «más de 30 minutos para que un empleado llegara y las desbloqueara». Según la empresa, se necesitaron once días para restaurar los sistemas en todas sus propiedades, y el personal trabajó «incansablemente las 24 horas del día». Inevitablemente, habrá más trabajo por hacer para reducir las posibilidades de que se repitan ataques similares. Como hemos explicado anteriormente en este blog, saber cómo responder, especialmente en las primeras 48 horas después de un ciberataque, es crucial. El mejor enfoque es tomar medidas proactivas y tener planes de emergencia implementados con anticipación porque no se trata de si su empresa sufrirá un ataque de ransomware, sino de cuándo. Asegúrese de leer la guía paso a paso de Exponential-e sobre la solución de ransomware. Omni Hotels no ha compartido detalles sobre la naturaleza específica del ciberataque en su aviso oficial, pero se parece a un ataque de ransomware. Efectivamente, un grupo de ransomware llamado Daixin Team se atribuyó la responsabilidad. El equipo Daixin ha sido responsable de varios ataques de alto perfil. Atacaron a AirAsia, donde describieron la infraestructura de la aerolínea como «caótica» y su seguridad informática como «muy, muy débil». También fueron responsables del robo de información de identificación personal e información de salud personal de organizaciones estadounidenses y del conglomerado multimillonario B&G Foods. La pandilla a menudo cumple su amenaza de filtrar los datos que extrae. La última publicación en el sitio de filtración de la web oscura de la banda de extorsión afirma que Daixin Team afirma haber robado los datos de aproximadamente 3,5 millones de huéspedes de Omni Hotels (2017-presente) y amenaza con publicarlos pronto si la cadena no cumple con las demandas. Los informes en línea indican que la banda de ransomware Daixin Team ha proporcionado evidencia de haber obtenido acceso a los datos personales de algunos clientes de Omni Hotels & Resorts, incluidos nombres, direcciones postales y de correo electrónico, información del programa de fidelización y última estadía, pero no detalles de pago. Según capturas de pantalla Tras las negociaciones en línea entre Omni Hotels y sus atacantes, el equipo Daixin ha reducido su demanda inicial de rescate de 3 millones de dólares a 2 millones de dólares, pero no hay indicios de que la cadena hotelera tenga intención de pagar. Omni Hotels ya ha sido atacado por piratas informáticos anteriormente. Entre diciembre de 2015 y junio de 2016, la cadena sufrió una filtración de datos después de que los sistemas de puntos de venta (PoS) fueran infectados por un malware que robaba los datos de las tarjetas de pago. Los expertos de Exponential-e celebrarán un evento en The Shangri La Hotel en The Shard, Londres, el 2 de mayo de 2024. Regístrate gratis y aprende cómo preparar tu negocio contra un ciberataque.

¿Qué hace que un ataque de ransomware sea ocho veces más costoso? Copias de seguridad comprometidas

Una nueva investigación ha descubierto que los costos de remediación del ransomware pueden dispararse cuando las copias de seguridad han sido comprometidas por piratas informáticos maliciosos, con costos generales de recuperación ocho veces mayores que para aquellos cuyas copias de seguridad no se ven afectadas. Lea más en mi artículo en el blog Exponential-e.

Source link

ICBC, el banco más grande del mundo, afectado por un ciberataque de ransomware

Un peatón pasa por una sucursal del Banco Industrial y Comercial de China (ICBC) en Fuzhou, provincia china de Fujian.VCG | Getty Images La división estadounidense de servicios financieros del banco chino ICBC sufrió un ciberataque que supuestamente interrumpió la negociación de bonos del Tesoro. El Banco Industrial y Comercial de China, el mayor prestamista del mundo por activos, dijo el jueves que su brazo de servicios financieros, llamado ICBC Financial Services, experimentó un ataque de ransomware «que resultó en la interrupción de ciertos» sistemas. Inmediatamente después de descubrir el ataque, ICBC «aisló los sistemas afectados para contener el incidente», dijo el banco. El ransomware es un tipo de ataque cibernético. Implica que los piratas informáticos tomen el control de los sistemas o la información y solo los dejen ir una vez que la víctima haya pagado un rescate. Es un tipo de ataque que ha experimentado una explosión de popularidad entre los malos actores en los últimos años. ICBC no reveló quién estaba detrás del ataque, pero dijo que ha estado «llevando a cabo una investigación exhaustiva y está avanzando en sus esfuerzos de recuperación con el apoyo de sus profesionales». equipo de expertos en seguridad de la información». El banco chino también dijo que está trabajando con las autoridades. ICBC dijo que «autorizó con éxito» las operaciones del Tesoro estadounidense ejecutadas el miércoles y las operaciones de financiación de repos realizadas el jueves. Un repo es un acuerdo de recompra, un tipo de préstamo a corto plazo para los comerciantes de bonos gubernamentales. Sin embargo, varios medios de comunicación informaron que hubo interrupciones en las operaciones del Tesoro de Estados Unidos. El Financial Times, citando a comerciantes y bancos, dijo el viernes que el ataque de ransomware impidió a la división ICBC liquidar transacciones del Tesoro en nombre de otros participantes del mercado. El Departamento del Tesoro de Estados Unidos dijo a CNBC: «Somos conscientes del problema de la ciberseguridad y estamos en contacto regular «Con participantes clave del sector financiero, además de los reguladores federales. Seguimos monitoreando la situación». ICBC dijo que los sistemas comerciales y de correo electrónico de su brazo de servicios financieros de EE. UU. operan independientemente de las operaciones de ICBC en China. Los sistemas de su oficina central, la sucursal de ICBC en Nueva York y otras instituciones afiliadas nacionales y extranjeras no se vieron afectados por el ciberataque, dijo ICBC.¿Qué dijo el gobierno chino?Wang Wenbin, portavoz del Ministerio de Asuntos Exteriores de China, dijo el viernes que ICBC se está esforzando por minimizar el impacto y las pérdidas después del ataque, según un informe de Reuters. En una conferencia de prensa habitual, Wang dijo que ICBC ha prestado mucha atención al asunto y ha manejado bien la respuesta de emergencia y la supervisión, según Reuters. .¿Qué sabemos sobre el ataque de ransomware? Nadie se ha atribuido la responsabilidad del ataque todavía y el ICBC no ha dicho quién podría estar detrás del ataque. En el mundo de la ciberseguridad, descubrir quién está detrás de un ciberataque suele ser muy difícil debido a las técnicas Los piratas informáticos utilizan para enmascarar sus ubicaciones e identidades. Pero hay pistas sobre qué tipo de software se utilizó para llevar a cabo el ataque. Marcus Murray, fundador de la firma sueca de ciberseguridad Truesec, dijo que el ransomware utilizado se llama LockBit 3.0. Murray dijo que esta información proviene de fuentes relacionadas con Truesec, pero no pudo revelar quiénes son esas fuentes por razones de confidencialidad. El Financial Times informó, citando dos fuentes, que LockBit 3.0 también era el software detrás del ataque. CNBC no pudo verificar la información de forma independiente. Este tipo de ransomware puede llegar a una organización de muchas maneras. Por ejemplo, cuando alguien hace clic en un enlace malicioso de un correo electrónico. Una vez dentro, su objetivo es extraer información confidencial sobre una empresa. El equipo de ciberseguridad de VMWare dijo en un blog el año pasado que LockBit 3.0 es un «desafío para los investigadores de seguridad porque cada instancia del malware requiere una contraseña única para ejecutarse sin la cual el análisis es extremadamente difícil o imposible.» Los investigadores agregaron que el ransomware está «fuertemente protegido» contra el análisis. La Agencia de Seguridad de Infraestructura y Ciberseguridad del gobierno de EE. UU. califica a LockBit 3.0 como «más modular y evasivo», lo que lo hace más difícil de detectar. LockBit es la cepa más popular de ransomware y representa alrededor de El 28% de todos los ataques de ransomware conocidos entre julio de 2022 y junio de 2023, según datos de la empresa de ciberseguridad Flashpoint. ¿Qué es LockBit? LockBit es el grupo detrás del software. Su modelo de negocio se conoce como «ransomware como servicio». De hecho, vende su software malicioso a otros piratas informáticos, conocidos como afiliados, quienes luego llevan a cabo los ataques cibernéticos. El líder del grupo se conoce en línea con el nombre de «LockBitSup» en los foros de piratería de la web oscura. «El grupo publica principalmente en ruso e inglés, pero según su sitio web, el grupo afirma estar ubicado en los Países Bajos y no tener motivaciones políticas», dijo Flashpoint en una publicación de blog. Se sabe que el malware del grupo apunta a pequeñas y medianas empresas. LockBit ha se atribuyó la responsabilidad de los ataques de ransomware a Boeing y al Reino Unido. Royal Mail. En junio, el Departamento de Justicia de EE. UU. acusó a un ciudadano ruso por su participación en «implementar numerosos ransomware LockBit y otros ataques cibernéticos» contra computadoras en EE. UU., Asia, Europa y África. «Los actores de LockBit han ejecutado más de 1.400 ataques contra víctimas en los Estados Unidos y en todo el mundo, emitiendo más de 100 millones de dólares en demandas de rescate y recibiendo al menos decenas de millones de dólares en pagos de rescate reales realizados en forma de bitcoin», dijo el Departamento de Justicia en un comunicado de prensa en junio. — Steve Kopack de CNBC contribuyó a este artículo.

Source link

Funciona con WordPress & Tema de Anders Norén