La CNV confirmó que fue víctima de un ataque informático y anunció que denunciará el hecho ante la Justicia
El hecho tuvo lugar el miércoles 7 de junio pasado con un tipo de código malicioso del tipo ransomware, conocido como Medusa; la recuperación de la operación plena aún continúa en proceso
- 5 minutos de lectura'
Después de que en redes sociales se viralizara la información de que el grupo de ciberdelicuentes llamado Medusa había hackeado a la Comisión Nacional de Valores (CNV) y pedía un rescate de US$500.000 para no revelar documentos, el organismo confirmó que fue víctima de un ataque y que lo denunciará ante la Justicia.
Según la CNV, el hecho tuvo lugar el miércoles 7 de junio pasado con un tipo de código malicioso del tipo ransomware, conocido como Medusa, que había tomado posesión de equipos informáticos y dejó fuera de línea las plataformas del organismo.
Siguiendo con la versión de la CNV, el protocolo de actuación permitió aislar los equipos y toda la comunicación con el exterior para evitar la propagación del código malicioso. Luego se iniciaron los trabajos para restablecer los servicios de manera paulatina con el fin de lograr la recuperación de la operación plena, que aún continúa en proceso.
“La información tomada por los atacantes es la información de carácter público que los regulados cargan en la Autopista de Información Financiera, que es la principal vía de comunicación que la CNV mantiene con sus regulados”, aseguró el organismo, y agregó que las emisiones de títulos y otros procedimientos iniciados por los regulados se están aprobando “según las necesidades de cada requerimiento”.
Por último, dijeron que mañana se realizará una denuncia penal ante la Justicia para que investigue el origen y las responsabilidades del ataque.
Consultado por LA NACION, el titular de BTR Consulting, Gabriel Zurdo, dijo que Medusa es una organización que ya tiene ocho años de antigüedad desde su fundación y que habría tenido su origen en Mirai, un grupo que desarrolló virus del estilo malware/ransomware para hacer denegación de servicios.
“En general, este tipo de bandas u organizaciones son estructuras profesionales que lucran con esto. Medusa le pegó en marzo de este año al instituto tecnológico paquistaní, que es administrado por una universidad pública, y hace poco a Sonda, una empresa chilena que provee servicios tecnológicos en la región, lo que muestra la amplitud del rango de acción de este grupo”, afirmó.
Por otro lado, dijo que el 90% de los ataques vía ransomware se dan por un mail y que todo el proceso de hackeo suele tomar unos 15 días.
“En principio, tenés la intrusión no solicitada y después está el proceso de exfiltración. Es decir, que antes de pedirte el rescate te copian los datos y se los llevan. Podés ir cortando capas para que el ataque no avance. Te pueden encriptar el correo electrónico o te pueden encriptar todo si no lo agarraste a tiempo”, agregó.
En cuanto a las consecuencias del ataque, dijo que, en primer lugar, está la contingencia a la que el mercado de capitales está expuesto por la falta de pericia de la CNV, en segundo lugar, el filtrado de datos a cualquiera que los quiera pagar; y, en tercer lugar, la continuidad de las operaciones. Por caso, hoy un banco deshabilitó la comunicación con BYMA y MAE preventivamente a la espera de la respuesta de ambas empresas para volver a habilitar el servicio. De no normalizarse mañana tendría afectación directa de su mesa de dinero y con la compra/venta de bonos y FCI.
Según BTR, desde que comenzó el año hasta el 31 de mayo pasado, hubo 100 ciberataques a empresas argentinas, mientras que la lista de entidades públicas atacadas alcanzó al Instituto Nacional de Tecnología Agropecuaria (INTA), a la Administración Nacional de Medicamentos, Alimentos y Tecnología Médica (Anmat), al Consejo Nacional de Investigaciones Científicas y Técnicas (Conicet), al Senado de Córdoba y al Senado de Chaco.
Según el informe anual de incidentes de seguridad informática del Centro Nacional de Respuesta a Incidentes Informáticos (CERT), en 2022 se registró un total de 335 hechos en la Argentina, una cifra que fue un 46% menor a la de 2021, cuando hubo registro de 591 casos.
El phishing como intento de fraude representó el 72% del total de incidentes reportados, siendo el delito informático que más se registró en 2022. De esta manera, el sector Finanzas fue el más comprometido de acuerdo a los reportes: hubo un total de 185 incidentes (el 39% del total registrado en 2021).
Si bien el sector Finanzas fue el más afectado, también se detectó que el Estado continúa siendo uno de los más atacados con un total de 71 incidentes críticos reportados.
El CERT depende de la Dirección Nacional de Ciberseguridad (Jefatura de Gabinete) y fue creado a comienzos de 2021 con el objetivo de coordinar la gestión de incidentes de seguridad a nivel nacional y prestar asistencia en aquellos que afecten a las entidades y jurisdicciones del Sector Público Nacional. En cuanto al informe de incidentes, este se elabora con datos de fuentes externas y con la información recibida en los canales de comunicación. Sin embargo, en la Argentina las empresas no están obligadas a comunicar los ataques.
Otras noticias de Comunidad de Negocios
- 1
PAMI: 10 preguntas y respuestas sobre el cambio en la cobertura de medicamentos
- 2
Giorgia Meloni, el Papa Francisco, un gobernador peronista y un “ídolo” libertario: el podio de quienes le hicieron regalos a Javier Milei
- 3
Real hoy: a cuánto cotiza la moneda brasilera oficial y blue este viernes 20 de diciembre
- 4
Opinión. Zonas de exclusión: no es el glifosato sino el asfalto el que mata la vida biológica de los suelos