22 Localidades de Texas víctimas de un ataque coordinado de Ransomware

Sistemas computacionales en 22 prequeñas localidades del sureño Estado de Texas fueron víctimas del más reciente ciberataque coordinado de Ransomware.

El ataque se inició en la mañana del 16 de agosto, lo que fue advertido por el SOC (Centro de Operaciones de Seguridad del Estado) poco antes del mediodía, activando a una serie de entidades para dar apoyo a los condados afectados. Entre ellas se cuentan el Departamento de Recursos de la Información (DIR) que lidera el proceso, además de entidades militares, de inteligencia, de seguridad pública y diversas organizaciones cibernéticas académicas y federales, como las divisiones cibernéticas del FBI y de Homeland Security.

El DIR del Estado ya logró contactarse con las 22 entidades afectadas para efectos de medir el impacto, coordinar acciones e iniciar planes de mitigación.

La acción liderada por el DIR ha tenido dos efectos desde el inicio de su trabajo: primero, la reposición de los sistemas on line en su totalidad; lo segundo, el trabajo coordinado ha permitido hasta ahora, que más del 25% de las entidades afectadas pasaron de la respuesta y evaluación del incidente, a la remediación y recuperación, lo que les ha permitido operar nuevamente con normalidad, indicaron diferentes voceros del gobierno local.

Junto con despejar cualquier hipótesis sobre un eventual impacto en la redes de los sistemas del Estado de Texas, el DIR indicó que el ataque ahora está bajo una investigación federal (FBI), pero deslizó que todo señala a la acción de un solo atacante.

Tampoco señalaron si algunas de las localidades pagaron o no por el ransomware, pero especificó que los ataques se concentraron en específicas agencias dentro de los condados.

Las autoridades pidieron a las organizaciones públicas y privadas seguir una serie de recomendaciones para no ser víctimas del ataque, como mantener actualizados los parches de seguridad así como antivirus; crear claves seguras y cambiarlas periódicamente; disponer de factores de identificación múltiple, especialmente en equipos remotos; modernizar los sistemas así como tener software de última generación en la medida de lo posible; limitar el perfil de administrador en las organizaciones; y hacer respaldos periódicamente, así como tenerlos en diferentes repositorios.

Fuentes:

Data Breach Net

New York Times

IT Security News