{"id":25302,"date":"2021-05-17T17:27:11","date_gmt":"2021-05-17T15:27:11","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=25302"},"modified":"2021-05-17T17:27:11","modified_gmt":"2021-05-17T15:27:11","slug":"pipeline-ransomware-mitigation","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/pipeline-ransomware-mitigation\/25302\/","title":{"rendered":"El ataque de ransomware a Colonial Pipeline"},"content":{"rendered":"<p>El reciente ataque de <em>ransomware<\/em> contra Colonial Pipeline, la empresa que controla la red de oleoductos que suministran combustible a una gran parte de la costa este de los Estados Unidos, se considera como uno de los m\u00e1s notorios de los \u00faltimos a\u00f1os. Como es comprensible, los detalles del ataque no se han hecho p\u00fablicos, sin embargo, cierta informaci\u00f3n se ha filtrado a los medios y a partir de esta podemos sacar una valiosa lecci\u00f3n: el aviso oportuno a las autoridades puede reducir los da\u00f1os. Por supuesto, no todos tienen opci\u00f3n: en algunos estados, las v\u00edctimas est\u00e1n obligadas a informar a los reguladores. Sin embargo, esta medida puede ser \u00fatil, incluso aunque no sea necesaria.<\/p>\n<h2>El ataque<\/h2>\n<p>El 7 de mayo, un <em>ransomware<\/em> atac\u00f3 Colonial Pipeline, quien opera el oleoducto de transferencia de combustible m\u00e1s grande de la costa este de los Estados Unidos. Los empleados tuvieron que desactivar algunos sistemas de informaci\u00f3n, en parte debido a que algunos ordenadores hab\u00edan sido cifrados y en parte para evitar que la infecci\u00f3n se extendiera. Esto ocasion\u00f3 retrasos en el suministro de combustible a lo largo de la costa este, lo que dispar\u00f3 el coste de la gasolina un 4 %.\u00a0 Para mitigar los da\u00f1os, Colonial Pipeline <a href=\"https:\/\/www.forbes.com\/sites\/christopherhelman\/2021\/05\/10\/fbi-colonial-pipeline-hacked-by-apolitical-group-darkside\/?sh=20ffb0134418\" target=\"_blank\" rel=\"noopener nofollow\">planea incrementar las entregas de combustible<\/a>.<\/p>\n<p>La empresa contin\u00faa restaurando sus sistemas, pero <a href=\"https:\/\/zetter.substack.com\/p\/biden-declares-state-of-emergency\" target=\"_blank\" rel=\"noopener nofollow\">de acuerdo con las fuentes del blog <em>Zero Day<\/em><\/a>, el problema no yace en las redes de servicio sino en el sistema de facturaci\u00f3n.<\/p>\n<h2>El cierre federal<\/h2>\n<p>Ahora los operadores de <em>ransomware<\/em> no solo cifran datos y exigen rescates para descifrarlos, sino que tambi\u00e9n roban informaci\u00f3n que les ayude en el momento de la extorsi\u00f3n. En el caso de Colonial Pipeline, los atacantes <a href=\"https:\/\/securityboulevard.com\/2021\/05\/colonial-pipeline-fail-ransomware-gang-threatens-gas-supplies\/\" target=\"_blank\" rel=\"noopener nofollow\">extrajeron aproximadamente 100GB<\/a> de datos de la red corporativa.<\/p>\n<p>Sin embargo, <a href=\"https:\/\/www.washingtonpost.com\/business\/2021\/05\/10\/colonial-pipeline-gas-oil-markets\/\" target=\"_blank\" rel=\"noopener nofollow\">de acuerdo con el <em>Washington Post<\/em><\/a>, los investigadores externos del incidente r\u00e1pidamente descubrieron qu\u00e9 pas\u00f3 y d\u00f3nde estaban los datos robados y se pusieron en contacto con el FBI. Por su parte, los federales se comunicaron con el proveedor de servicios de Internet propietario del servidor que alojaba la informaci\u00f3n cargada y les pidi\u00f3 que la aislaran. Como resultado, los ciberdelincuentes pudieron haber perdido el acceso a la informaci\u00f3n que robaron de Colonial Pipeline. Esta r\u00e1pida actuaci\u00f3n mitig\u00f3 los da\u00f1os, al menos parcialmente.<\/p>\n<p>Aunque saber qu\u00e9 pas\u00f3 no restaur\u00f3 los principales oleoductos de la empresa, s\u00ed evit\u00f3 que los da\u00f1os fueran mucho mayores.<\/p>\n<h2>La atribuci\u00f3n<\/h2>\n<p>Al parecer, la empresa fue atacada por el <em>ransomware<\/em> DarkSide, que puede ejecutarse en Windows y Linux. Los productos de Kaspersky detectan el <em>malware<\/em> como Trojan-Ransom.Win32.Darkside y Trojan-Ransom.Linux.Darkside. DarkSide utiliza algoritmos de cifrado potentes, por lo que la restauraci\u00f3n de datos sin la clave correcta es imposible.<\/p>\n<p>A simple vista, <a href=\"https:\/\/www.kaspersky.es\/blog\/darkside-ransomware-industry\/25072\/\" target=\"_blank\" rel=\"noopener\">el grupo DarkSide parece<\/a> un proveedor de servicios <em>online<\/em>, con equipo de soporte, departamento de relaciones p\u00fablicas y centro de prensa. Una nota en el sitio web de los delincuentes dice que su motivaci\u00f3n para el ataque fue financiera, no pol\u00edtica.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-25305 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2021\/05\/17162352\/pipeline-ransomware-mitigation-darkside.jpg\" alt=\"\" width=\"933\" height=\"139\"><\/p>\n<p>El grupo DarkSide utiliza un modelo de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ransomware-as-a-service-raas\/\" target=\"_blank\" rel=\"noopener\"><em>ransomware<\/em> como servicio<\/a>, proporcionando <em>software<\/em> e infraestructura relacionada a los socios que llevan a cabo el ataque. Uno de estos socios fue responsable de dirigir el ataque contra Colonial Pipeline. De acuerdo con DarkSide, el grupo no ten\u00eda la intenci\u00f3n de causar consecuencias tan serias y, en adelante, pondr\u00e1n m\u00e1s atenci\u00f3n a las v\u00edctimas que sus \u201cintermediarios\u201d elijan. Sin embargo, es dif\u00edcil tomarse muy en serio esa declaraci\u00f3n debido a la larga lista de trucos de relaciones p\u00fablicas que utilizan.<\/p>\n<h2>C\u00f3mo mantenerse a salvo<\/h2>\n<p>Para proteger tu empresa del <em>ransomware<\/em>, nuestros expertos recomiendan:<\/p>\n<ul>\n<li>Prohibir conexiones innecesarias a servicios de equipo de escritorio remotos (como RDP o Protocolo de Escritorio Remoto) desde redes p\u00fablicas, y siempre utilizar contrase\u00f1as seguras para estos servicios.<\/li>\n<li>Instalar todos los parches disponibles para soluciones VPN que utilices para que los trabajadores remotos se conecten a la red corporativa.<\/li>\n<li>Actualizar el <em>software<\/em> de todos los dispositivos conectados a fin de evitar la explotaci\u00f3n de las vulnerabilidades.<\/li>\n<li>Centrar la estrategia de defensa en detectar el movimiento lateral y la exfiltraci\u00f3n de datos, especialmente en todo el tr\u00e1fico de salida.<\/li>\n<li>Realizar copias de seguridad de los datos con frecuencia y asegurar que, en caso de emergencia, tengas acceso inmediato a estas copias.<\/li>\n<li>Utilizar los datos de <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/threat-intelligence?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">la inteligencia de amenazas<\/a> para mantenerte actualizado sobre las t\u00e1cticas, t\u00e9cnicas y procedimientos de ataque.<\/li>\n<li>Utilizar soluciones de seguridad como <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/threat-management-defense-solution?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____tmd___\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Detection and Response<\/a> y <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/managed-detection-and-response?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Managed Detection and Response<\/a> que ayudan a detener los ataques desde el principio.<\/li>\n<li><a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Formar a tus empleados para que presten atenci\u00f3n a la seguridad del entorno corporativo<\/a>.<\/li>\n<li>Utilizar <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">una soluci\u00f3n de confianza para la protecci\u00f3n de endpoints<\/a> que contrarreste los <em>exploits<\/em> y detecte comportamiento an\u00f3malo y que, adem\u00e1s, pueda revertir los cambios maliciosos y restaure el sistema.<\/li>\n<\/ul>\n<p>El ejemplo de Colonial Pipeline muestra la ventaja de dar prioridad al contacto con las autoridades legales. No hay ninguna garant\u00eda de que puedan ayudar, por supuesto, pero podr\u00edan disminuir los da\u00f1os.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>\u00bfDeber\u00edas contactar a las autoridades en caso de ransomware?<\/p>\n","protected":false},"author":700,"featured_media":25304,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[3294,403,401],"class_list":{"0":"post-25302","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-darkside","11":"tag-extorsion","12":"tag-ransomware"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/pipeline-ransomware-mitigation\/25302\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/pipeline-ransomware-mitigation\/22848\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/pipeline-ransomware-mitigation\/18331\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/pipeline-ransomware-mitigation\/24767\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/pipeline-ransomware-mitigation\/22760\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/pipeline-ransomware-mitigation\/21893\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/pipeline-ransomware-mitigation\/24646\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/pipeline-ransomware-mitigation\/30700\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/pipeline-ransomware-mitigation\/9653\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/pipeline-ransomware-mitigation\/39907\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/pipeline-ransomware-mitigation\/16925\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/pipeline-ransomware-mitigation\/17490\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/pipeline-ransomware-mitigation\/14836\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/pipeline-ransomware-mitigation\/26738\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/pipeline-ransomware-mitigation\/30681\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/pipeline-ransomware-mitigation\/27045\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/pipeline-ransomware-mitigation\/23885\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/pipeline-ransomware-mitigation\/29225\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/pipeline-ransomware-mitigation\/29022\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25302","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=25302"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25302\/revisions"}],"predecessor-version":[{"id":25309,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25302\/revisions\/25309"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/25304"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=25302"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=25302"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=25302"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}