El ataque de ransomware contra la Comisión Nacional del Agua (Conagua) representa un riesgo de hackeo para otras dependencias del gobierno que están vinculadas con el organismo, como la Secretaría de Medio Ambiente y Recursos Naturales (Semarnat), el Servicio Meteorológico Nacional o el Instituto Mexicano de Tecnología del Agua, entre otras instituciones de seguridad nacional, servicios públicos e infraestructura crítica.
Cualquiera de éstas pudiera ser ‘secuestrada’ por los mismos ciberdelincuentes que vulneraron los sistemas de cómputo de la Conagua, pues para este ataque utilizaron el ransomware BlackByte.

Resurge “Xenomorph”, troyano que puede suplantar la app de tu banco

Detectan presencia del troyano HiatusRAT en México; afecta enrutadores de pymes

Hasta las empresas cibercriminales enfrentan problemas administrativos

Más de 80% de las empresas mexicanas ya ha sufrido algún tipo de ciberataque, aseguran
De acuerdo con Víctor Ruiz, fundador de la firma de ciberseguridad SILIKN, aunque el hackeo fue mitigado por el equipo técnico de Conagua, así como de personal del área de Estrategia Digital Nacional, de la Guardia Nacional y la empresa Scitum, “el ransomware BlackByte tiene capacidades de movimiento lateral”, es decir, puede establecer puntos de control adicionales al objetivo principal.
Ello significa que están en riesgo las dependencias de gobierno con las cuales está vinculada la Conagua.
Ruiz acentuó que este ransomware es sumamente agresivo, incluso, ha sido catalogado como uno de los más peligrosos. Sólo el año pasado, en Estados Unidos vulneró y tuvo acceso a la red de al menos tres organizaciones pertenecientes al sector de infraestructura crítica.
¿Qué hace el ransomware BlackByte?
Cifra archivos comprometidos en máquinas con Windows, incluyendo servidores físicos como virtuales. Para ello, aprovecha fallas ProxyShell y ProxyLogon en los servidores de Microsoft Exchange.
Te puede interesar: Empresas requieren estrategias integrales de ciberseguridad por phishing cada vez más sofisticado
Tras impedir a los usuarios acceder a su sistema o a sus archivos personales, exige el pago de un rescate.
En el caso del hackeo a Conagua, se conoce que fueron infectadas las computadoras de diversas delegaciones y subdirecciones a nivel nacional, cifrando todos los archivos de los últimos quince años y haciendo inaccesibles todos los equipos.
¿Cómo mitigar este tipo de ransomware?
A fin de minimizar los riesgos que representa este y cualquier otro ransomware, Ruiz recomendó:
- Implementar copias de seguridad periódicas, de modo que éstas se encuentren en una localización distinta ni puedan eliminarse desde la fuente de los datos originales.
- Implementar segmentación de red, evitando que se pueda acceder a todas las máquinas de la red desde cualquier otra máquina.
- Instalar actualizaciones y parches de sistemas operativos, software y firmware tan pronto como se publiquen estas.
- Revisar los controladores de dominio, servidores, estaciones de trabajo y directorios en busca de cuentas de usuario nuevas o no reconocidas.
- Auditar las cuentas de usuario con privilegios de administrador y configurar los controles de acceso teniendo en cuenta los privilegios mínimos necesarios. No otorgar privilegios de administrador a todos los usuarios.
- Deshabilitar los puertos de acceso remoto no utilizados y controlar los registros de acceso remoto para detectar cualquier actividad inusual.
- Deshabilitar los hipervínculos en los correos electrónicos recibidos.
- Utilizar factores de doble autenticación al iniciar sesión en cuentas o servicios.
er