zephyr_p - stock.adobe.com
Nuevo ataque de ransomware contra Accenture
Ciberdelincuentes violaron la seguridad de la consultora con un ataque usando LockBit, según alertó ETEK International Corporation.
ETEK International Corporation alertó sobre un nuevo ataque del ransomware LockBit contra la consultora global Accenture. Según dio a conocer Bleeping Computer, los delincuentes informáticos lograron obtener más de 6TB de información de Accenture y exigen US$50 millones como rescate para no publicar la información.
LockBit es una variedad de ransomware que impide que los usuarios accedan a los sistemas infectados hasta que se pague un rescate, según la compañía de ciberseguridad Emsisoft. «Es un ransomware muy activo desde que surgió en septiembre de 2019 y ha impactado a miles de organizaciones en todo el mundo», asegura Emsisoft.
«2021 es el año en cual los ciberdelincuentes se han mostrado más activos al atacar con ransomware a objetivos gubernamentales y corporativos en Estados Unidos», declaró Carlos Andrés Rodríguez, líder de consultoría de ETEK. El ejecutivo señaló que más de un tercio de todas las organizaciones a nivel mundial han experimentado un incidente de ransomware en los últimos 12 meses.
«Desde el incidente con Kaseya, que afectó a 1.500 empresas, pasando por el ataque a JBS, que pagó un rescate de USD $11 millones, y el ataque a Colonial Pipeline, que obligó a cerrar uno de los oleoductos más grandes en EE.UU., hasta este nuevo caso de Accenture, se demuestra una vez más que las empresas deben establecer defensas sólidas para proteger sus activos digitales, infraestructuras y datos críticos del negocio», finalizó Rodríguez.
De acuerdo con ETEK, Accenture ya ha declarado que el incidente se contuvo de inmediato sin impactar sus sistemas, aunque al parecer cerca de 2.400 archivos de la consultora fueron publicados en la web oscura.
ETEK manifestó que es importante considerar que en los ataques de ransomware el rescate no es la única solución; y que también se debe considerar el tiempo de inactividad, las implicaciones legales y la recuperación de los datos como algunos de los costos asociados. Frente a un ataque de este tipo, la empresa de seguridad recomienda:
- Identificar tráfico anormal por origen geográfico. El tráfico malicioso se cubre a través de diferentes técnicas y tácticas que utilizan los atacantes para acceder a los sistemas de la organización.
- Aislar inmediatamente las máquinas afectadas, deshabilitando el inicio de sesión en los equipos afectados para evitar la propagación, actualizar sistemas y ejecutar acciones de recuperación, entre ellas reinstalación y restauración.
- Estar atento a los ataques de día cero potenciales. Las amenazas continúan aumentando y evolucionando, no solo los sistemas y datos empresariales de TI son el foco central de los ciberatacantes, también se han visto algunos dirigidos específicamente a los ICS como el realizado a Colonial Pipeline en Estados Unidos.