{"id":21893,"date":"2021-05-17T09:54:03","date_gmt":"2021-05-17T15:54:03","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=21893"},"modified":"2021-05-17T09:54:03","modified_gmt":"2021-05-17T15:54:03","slug":"pipeline-ransomware-mitigation","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/pipeline-ransomware-mitigation\/21893\/","title":{"rendered":"El ataque de ransomware a Colonial Pipeline"},"content":{"rendered":"<p>El ataque reciente de ransomware a Colonial Pipeline, la empresa que controla la red de oleoductos que suministran combustible a una gran parte de la costa este de los Estados Unidos, es uno de los m\u00e1s notorios. Por lo que es entendible que los detalles del ataque no se hayan hecho p\u00fablicos. Sin embargo, cierta informaci\u00f3n se ha colado a los medios y a partir de esta podemos sacar una lecci\u00f3n: El aviso oportuno a las autoridades puede reducir el da\u00f1o. Por supuesto, no todos tienen opci\u00f3n: en algunos estados, las v\u00edctimas est\u00e1n obligadas a informar a los reguladores. Sin embargo, esta medida puede ser \u00fatil, incluso si no es requerida, .<\/p>\n<h2>El ataque<\/h2>\n<p>El 7 de mayo, un ransomware atac\u00f3 Colonial Pipeline, quien opera el oleoducto de transferencia de combustible m\u00e1s grande de la costa este de los Estados Unidos. Los empleados tuvieron desactivar algunos sistemas de informaci\u00f3n, en parte debido a que algunas computadoras estaban cifradas, y en parte para evitar que la infecci\u00f3n se extendiera. Esto ocasion\u00f3 retrasos en el suministro de combustible a lo largo de la costa este, lo que dispar\u00f3 el costo de la gasolina en 4 %.\u00a0 Para mitigar el da\u00f1o, la empresa <a href=\"https:\/\/www.forbes.com\/sites\/christopherhelman\/2021\/05\/10\/fbi-colonial-pipeline-hacked-by-apolitical-group-darkside\/?sh=20ffb0134418\" target=\"_blank\" rel=\"noopener nofollow\">planea incrementar las entregas de combustible<\/a>.<\/p>\n<p>La empresa contin\u00faa restaurando sus sistemas, pero <a href=\"https:\/\/zetter.substack.com\/p\/biden-declares-state-of-emergency\" target=\"_blank\" rel=\"noopener nofollow\">de acuerdo con las fuentes del blog Zero Day<\/a>, el problema no yace en las redes de servicio sino en el sistema de facturaci\u00f3n.<\/p>\n<h2>Cierre federal<\/h2>\n<p>Los operadores de ransomware moderno no solo cifran datos y exigen rescates para descifrarlos, sino que tambi\u00e9n roban informaci\u00f3n como palanca para la extorsi\u00f3n. En el caso de Colonial Pipeline, los atacantes <a href=\"https:\/\/securityboulevard.com\/2021\/05\/colonial-pipeline-fail-ransomware-gang-threatens-gas-supplies\/\" target=\"_blank\" rel=\"noopener nofollow\">extrajeron aproximadamente 100GB<\/a> de datos de la red corporativa.<\/p>\n<p>Sin embargo, <a href=\"https:\/\/www.washingtonpost.com\/business\/2021\/05\/10\/colonial-pipeline-gas-oil-markets\/\" target=\"_blank\" rel=\"noopener nofollow\">de acuerdo con el Washington Post<\/a>, investigadores externos del incidente r\u00e1pidamente descubrieron qu\u00e9 pas\u00f3 y d\u00f3nde estaban los datos robados, y se comunicaron con el FBI. Por su parte, la agencia se comunic\u00f3 con el proveedor de servicios de Internet propietario del servidor que alojaba la informaci\u00f3n cargada y les pidi\u00f3 que la aislaran. Como resultado, los cibercriminales pudieron haber perdido el acceso a la informaci\u00f3n que robaron de Colonial Pipeline. Este r\u00e1pido actuar mitig\u00f3 el da\u00f1o, al menos de forma parcial.<\/p>\n<p>Si bien saber qu\u00e9 pas\u00f3 no restaura los principales oleoductos de la empresa, si evit\u00f3 que el da\u00f1o fuera mucho mayor.<\/p>\n<h2>Atribuci\u00f3n<\/h2>\n<p>Al parecer, la empresa fue atacada por el ransomware DarkSide, que puede ejecutarse en Windows y Linux. Los productos de Kaspersky detectan el <em>malware<\/em> como Trojan-Ransom.Win32.Darkside y Trojan-Ransom.Linux.Darkside. DarkSide utiliza algoritmos de cifrado potentes, por lo que la restauraci\u00f3n de datos sin la clave correcta es imposible.<\/p>\n<p>A simple vista, <a href=\"https:\/\/latam.kaspersky.com\/blog\/darkside-ransomware-industry\/21661\/\" target=\"_blank\" rel=\"noopener\">el grupo DarkSide parece<\/a> un proveedor de servicios online, con mesa de ayuda, departamento de relaciones p\u00fablicas y centro de prensa. Una nota en el sitio web de los criminales dice que su motivaci\u00f3n para el ataque fue financiera, no pol\u00edtica.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-21899\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2021\/05\/13104208\/pipeline-ransomware-mitigation-darkside.jpg\" alt=\"\" width=\"933\" height=\"139\"><\/p>\n<p>El grupo DarkSide utiliza un modelo <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ransomware-as-a-service-raas\/\" target=\"_blank\" rel=\"noopener\">ransomware como servicio<\/a>, proporcionando software e infraestructura relacionada a los socios que llevan a cabo el ataque. Uno de estos socios fue responsable de dirigir el ataque contra Colonial Pipeline. De acuerdo con DarkSide, el grupo no ten\u00eda la intenci\u00f3n de causar consecuencias tan serias, y, en adelante, pondr\u00e1n m\u00e1s atenci\u00f3n a las v\u00edctimas que sus \u201cintermediarios\u201d elijan. Sin embargo, es dif\u00edcil tomar una declaraci\u00f3n de una larga lista de trucos de relaciones p\u00fablicas muy en serio.<\/p>\n<h2>C\u00f3mo mantenerse seguro<\/h2>\n<p>Para que protejas tu empresa del ransomware, nuestros expertos recomiendan:<\/p>\n<ul>\n<li>Prohibir conexiones innecesarias a servicios de equipo de escritorio remotos (como RDP o Protocolo de Escritorio Remoto) desde redes p\u00fablicas, y siempre utilizar contrase\u00f1as seguras para estos servicios.<\/li>\n<li>Instalar todos los parches disponibles para soluciones VPN que utilices para que los trabajadores remotos se conecten a la red corporativa.<\/li>\n<li>Actualizar el software de todos los dispositivos conectados a fin de evitar la explotaci\u00f3n de las vulnerabilidades.<\/li>\n<li>Centrar la estrategia de defensa en detectar el movimiento lateral y la exfiltraci\u00f3n de datos, especialmente en todo el tr\u00e1fico de salida.<\/li>\n<li>Respaldar los datos con frecuencia y asegurar que en caso de emergencia tengas acceso inmediato a los respaldos.<\/li>\n<li>Utiliza los datos de <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/threat-intelligence?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">inteligencia de amenazas<\/a> para mantenerte actualizado sobre las t\u00e1cticas, t\u00e9cnicas y procedimientos de ataque.<\/li>\n<li>Utiliza soluciones de seguridad como <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/threat-management-defense-solution?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____tmd___\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Detection and Response<\/a> y <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/managed-detection-and-response?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Managed Detection and Response<\/a> las cuales ayudan a detener los ataques desde el inicio.<\/li>\n<li><a href=\"https:\/\/k-asap.com\/es\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Capacita a tus empleados para que presten atenci\u00f3n a la seguridad del entorno corporativo<\/a>.<\/li>\n<li>Utiliza <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">una soluci\u00f3n de confianza para protecci\u00f3n de endpoints<\/a> que contrarreste los <em>exploits<\/em> y detecte comportamiento an\u00f3malo y que, adem\u00e1s, pueda revertir los cambios maliciosos y restaure el sistema.<\/li>\n<\/ul>\n<p>El ejemplo de Colonial Pipeline muestra la ventaja de apresurar el contacto a las autoridades legales. No hay garant\u00eda de que podr\u00e1n ayudar, por supuesto, pero podr\u00eda disminuir el da\u00f1o.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>\u00bfDeber\u00edas contactar a las autoridades en caso de ransomware?<\/p>\n","protected":false},"author":700,"featured_media":21895,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[5133,547,472],"class_list":{"0":"post-21893","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-darkside","9":"tag-extorsion","10":"tag-ransomware"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/pipeline-ransomware-mitigation\/21893\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/pipeline-ransomware-mitigation\/22848\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/pipeline-ransomware-mitigation\/18331\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/pipeline-ransomware-mitigation\/24767\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/pipeline-ransomware-mitigation\/22760\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/pipeline-ransomware-mitigation\/25302\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/pipeline-ransomware-mitigation\/24646\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/pipeline-ransomware-mitigation\/30700\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/pipeline-ransomware-mitigation\/9653\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/pipeline-ransomware-mitigation\/39907\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/pipeline-ransomware-mitigation\/16925\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/pipeline-ransomware-mitigation\/17490\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/pipeline-ransomware-mitigation\/14836\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/pipeline-ransomware-mitigation\/26738\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/pipeline-ransomware-mitigation\/30681\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/pipeline-ransomware-mitigation\/27045\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/pipeline-ransomware-mitigation\/23885\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/pipeline-ransomware-mitigation\/29225\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/pipeline-ransomware-mitigation\/29022\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21893","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=21893"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21893\/revisions"}],"predecessor-version":[{"id":21897,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21893\/revisions\/21897"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/21895"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=21893"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=21893"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=21893"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}