La agencia de noticias checa ČTK anunció el martes que un hacker había conseguido irrumpir en sus sistemas y había publicado noticias falsas sobre un complot para asesinar al presidente de un país vecino. Una de las historias falsas publicadas por el hacker en checo e inglés afirmaba que la República Checa El servicio de información de seguridad (conocido como BIS) había impedido un intento de asesinato contra el nuevo presidente de Eslovaquia, «Peter Pelligrini». Según un informe falso difundido por el hacker, el complot contra la vida del presidente eslovaco fue orquestado, entre otros, por el encargado de negocios de Ucrania. Vitaliy Usatyy. Una noticia falsa publicada por el hacker en el sitio web y en la aplicación móvil de ČTK afirmaba que el ministro checo de Asuntos Exteriores, Jan Lipavský, había comentado el presunto complot de asesinato. La prisa del hacker por publicar noticias falsas provocó errores por descuido que alertaron a los lectores a su falta de fundamento fáctico. Por ejemplo, se hizo referencia al apellido del presidente eslovaco como «Pelligrini» en lugar del Pellegrini correcto. El dedo de la sospecha probablemente apunte hacia que el ataque fue un acto deliberado de desinformación por parte de piratas informáticos pro-Kremlin destinados para desacreditar a Ucrania mientras continúa luchando contra los invasores rusos. El año pasado, investigadores de seguridad describieron cómo un grupo de piratas informáticos llamado «Ghostwriter», afiliado al gobierno de Bielorrusia, había obtenido acceso a los sistemas de gestión de contenidos de las organizaciones de medios para publicar historias falsas. La agencia de noticias ČTK confirmó en una declaración en su sitio que las noticias sobre el complot de asesinato eran falsas, eliminó las historias falsas de su sitio web y bloqueó el acceso del hacker a su sistema de gestión de contenidos. ČTK dijo que estaba trabajando estrechamente con las autoridades checas para investigar el ataque. y no proporcionaremos ninguna información adicional en este momento. Todas las empresas deben implementar capas de protección para evitar que piratas informáticos malintencionados obtengan acceso a sus sistemas de TI. Es esencial controlar estrictamente el acceso a la infraestructura interna, como los servicios de gestión de contenido de las organizaciones de medios, y autenticar que los usuarios son realmente quienes dicen ser. Las violaciones de seguridad demuestran repetidamente que simplemente pedir a los usuarios que elijan contraseñas seguras y únicas y que estén atentos al phishing Los ataques pueden no ser suficientes. Defensas adicionales, como la autenticación de dos factores, pueden ayudar a que la vulneración de sistemas sea un desafío mucho mayor.