El sábado pasado, el INTA informó a sus empleados que detectó un ataque a sus servicios informáticos; en 2022 el organismo pasó por una situación similar aunque entonces fue contenida
- 5 minutos de lectura'
Cualquier persona que intente ingresar a la página del Instituto Nacional de Tecnología Agropecuaria (INTA) se va a encontrar con un mensaje de error de carga de datos del sitio web. Resulta que el sábado pasado el organismo, que preside Mariano Garmendia, informó a su personal a través de una carta que habían detectado un ataque a los servicios informáticos. En la institución están atentos a las próximas 24 horas. El caso escaló hasta las más altas esferas del Gobierno. Los hackers piden US$2,5 millones de rescate.
Por estos momentos, expertos del INTA, el equipo encargado de diseñar “la estrategia de defensa y solución”, está acompañado por técnicos de la Jefatura de Gabinete, con quienes trabajan contrarreloj para impedir que los hackers lleguen al núcleo del sistema, algo que desde el organismo intentan evitar, ya que esto puede complicar el panorama. “Esperamos tener un diagnóstico en las próximas 24 horas, hoy estamos tratando de funcionar dentro de este caos informático”, mencionaron fuentes consultadas por LA NACION.
En el interior del INTA hablan del término en inglés “ransomware” o secuestro de datos, que hacen grupos internacionales que capturan información de distintos sistemas, a través del acceso a una base de datos, la encriptan y la secuestran. “Hemos activado los protocolos de seguridad y la conformación de un equipo de gestión de la contingencia encabezado por la DNA SITyP, junto a especialistas y en comunicación estrecha con la Dirección Nacional de Ciberseguridad de la Jefatura de Gabinete de Nación”, dijeron en la carta.
En marzo del año pasado, los hackers habían intentado entrar al sistema, pero entonces el nivel de respuesta fue mucho más rápida. “Para ese entonces no habían podido entrar tan adentro. El sistema tiene capas de seguridad y ahora ingresaron más profundo que la vez anterior”, completaron. Contaron que dentro del Instituto tienen un buen equipo técnico en contención de seguridad informática, y que había activado protocolos armados para detener el ataque. “Hay una puerta de salida, va a llevar algunos días, pero hay mucha gente trabajando en eso”, explicaron e indicaron que el ataque fue de una organización extranjera grande.
Javier Smaldone, un especialista en seguridad informática, indicó a LA NACION que ransomware es un programa malicioso, un software que cuando se ejecuta encripta o cifra todos los archivos que encuentra. “Lo hace de manera que no se pueden recuperar o desencriptar los archivos si no se tiene una clave y para obtener esa clave no queda otra que pagarle a los secuestradores. Es una forma de secuestro y pagar por un rescate”, aclaró.
Según indicó, esto lo que hace es “robar información, datos de determinado volumen”, y como parte de la extorsión agregar que si no se paga ese rescate, esos archivos van a ser publicados. “Esto es una especie de doble extorsión: hay que pagar para recuperar los datos y para evitar la filtración”, completó.
Algunas organizaciones, contó, se defienden de estos ataques teniendo antivirus que los detecten y que sirvan como paliativos para minimizarlos. A esto también se le puede agregar copias de respaldo aisladas de los sistemas para cualquier institución.
Contó que teniendo estas copias de respaldo se pueden restablecer y volver a seguir funcionando, aunque explicó que no siempre las empresas u organizaciones tienen copias de respaldo de todos los datos importantes debidamente actualizadas y resguardadas. “Cuando este tipo de software afecta la red puede afectar las copias de respaldo, y aunque hay formas de evitarlo, no siempre se toman esos recaudos”, mencionó el consultor.
Para el experto, el hackeo resulta ser “inevitable” 100% en cualquier compañía u organismo. “Una vez que roba información estamos a merced suya. Sí, se puede pagar un rescate y comprometerlo a no divulgarla, pero... son delincuentes. Esto es similar a un secuestro extorsivo donde te planteás si le pagás o no”, avisó.
Las empresas deben contar con protocolos y políticas de cómo actuar en estos casos para minimizar el daño y seguir funcionando. Aclaró también que la mayoría de las veces no se sabe de dónde viene el ataque si es una organización nacional o internacional y que las bandas criminales lanzan ataques para ver por dónde afectar.
Dijo, además, que este tipo de ataques tienen una modalidad de evolución denominada Ransomware as a service, cuyos controladores tercerizan la infección. Es decir que la distribuyen a otros criminales de bandas independientes que se dedican a buscar dónde atacar y poder implementarlo; después estos cobran un porcentaje de las ganancias.
“Esto pudo haber venido de una banda internacional muy puntual, pero también pudo ser de una banda local, con integrantes locales o hasta incluso de un empleado infiel. Es muy difícil saber cómo se produjo la infección. Eso es parte de los protocolos y pasos a seguir: es importante encontrar el vector para saber por donde entraron e infectaron”, precisó.
Otras noticias de Comunidad de Negocios
- 1
Nuevas tecnologías: un fondo del agro juntó US$2,8 millones e invirtió en 10 empresas
- 2
“Moderna y equilibrada”. Beneplácito en el agro de Entre Ríos por la nueva ley de aplicaciones de fitosanitarios
- 3
Opinión. Zonas de exclusión: no es el glifosato sino el asfalto el que mata la vida biológica de los suelos
- 4
Premio: un reconocido toro Angus argentino se coronó subcampeón del mundo