Por María Julieta
Rumi - La Comisión Nacional de Valores (CNV), ente que regula el mercado de
capitales argentino, admitió que sufrió un hackeo por parte de un grupo de
ciberdelincuentes llamado Medusa, que dejó fuera de línea sus plataformas
operativas y exigía el pago de US$500.000 para no revelar información. “La
información tomada es de carácter público”, aseguró el organismo, que informó
que está en proceso la recuperación de la operación y que hoy hará la denuncia.
Después de que en
redes sociales se viralizara la información de que el grupo de ciberdelicuentes
llamado Medusa había hackeado a la Comisión Nacional de Valores (CNV) y pedía
un rescate de US$500.000 para no revelar documentos privados, el organismo
confirmó ayer que fue víctima de un ataque y que lo denunciará ante la
Justicia.
Según la CNV, el
hecho tuvo lugar el miércoles 7 de junio pasado con un tipo de código malicioso
del tipo ransomware conocido como Medusa, que había tomado posesión de equipos
informáticos y dejó fuera de línea las plataformas del organismo.
Siguiendo con la
versión de la CNV, el protocolo de actuación permitió aislar los equipos y toda
la comunicación con el exterior para evitar la propagación del código malicioso.
Luego se iniciaron los trabajos para restablecer los servicios de manera
paulatina con el fin de lograr la recuperación de la operación plena, que aún
continúa en proceso.
“La información
tomada por los atacantes es la información de carácter público que los
regulados cargan en la Autopista de Información Financiera, que es la principal
vía de comunicación que la CNV mantiene con sus regulados”, aseguró el
organismo, y agregó que las emisiones de títulos y otros procedimientos
iniciados por los regulados se están aprobando “según las necesidades de cada
requerimiento”.
Por último, dijeron
que hoy se realizará una denuncia penal ante la Justicia para que investigue el
origen y las responsabilidades del ataque.
Consultado por LA
NACION, el titular de BTR Consulting, Gabriel Zurdo, dijo que Medusa es una
organización que ya tiene ocho años de antigüedad desde su fundación y que
habría tenido su origen en Mirai, un grupo que desarrolló virus del estilo
malware/ransomware para hacer denegación de servicios.
“En general, este
tipo de bandas u organizaciones son estructuras profesionales que lucran con
esto. Medusa golpeó en marzo de este año al instituto tecnológico pakistaní,
que es administrado por una universidad pública, y hace poco a Sonda, una
empresa chilena que provee servicios tecnológicos en la región, lo que muestra
la amplitud del rango de acción de este grupo”, afirmó.
Por otro lado, dijo
que el 90% de los ataques vía ransomware se dan por un mail y que todo el
proceso de hackeo suele tomar unos 15 días.
“En principio,
tenés la intrusión no solicitada y después está el proceso de exfiltración. Es
decir que antes de pedirte el rescate te copian los datos y se los llevan. Podés
ir cortando capas para que el ataque no avance. Te pueden encriptar el correo
electrónico o te pueden encriptar todo si no lo agarraste a tiempo”, agregó
Zurdo.
En cuanto a las
consecuencias del ataque, dijo que, en primer lugar, está la contingencia a la
que el mercado de capitales está expuesto por la falta de pericia de la CNV. En
segundo lugar, el filtrado de datos a cualquiera que los quiera pagar, y, en
tercer lugar, la continuidad de las operaciones. Por caso, ayer un banco
deshabilitó la comunicación con BYMA y MAE preventivamente a la espera de la
respuesta de ambas empresas para volver a habilitar el servicio. De no
normalizarse hoy, el hackeo tendría afectación directa en su mesa de dinero y
con la compraventa de bonos y fondos comunes de inversión.
Según BTR, desde
que comenzó el año hasta el 31 de mayo pasado, hubo 100 ciberataques a empresas
argentinas, mientras que la lista de entidades públicas atacadas alcanzó al
Instituto Nacional de Tecnología Agropecuaria (INTA) y a la Administración Nacional
de Medicamentos, Alimentos y Tecnología Médica (Anmat), entre otros.
Según el informe
anual de incidentes de seguridad informática del Centro Nacional de Respuesta a
Incidentes Informáticos (CERT), en 2022 se registró un total de 335 hechos en
la Argentina, una cifra que fue un 46% menor que la de 2021, cuando hubo
registro de 591 casos.
El phishing como
intento de fraude representó el 72% del total de incidentes reportados, siendo
el delito informático que más se registró en 2022. De esta manera, el sector
Finanzas fue el más comprometido de acuerdo con los reportes: hubo un total de
185 incidentes.
Si bien el sector
Finanzas fue el más afectado, también se detectó que el Estado continúa siendo
uno de los más atacados, con un total de 71 incidentes críticos reportados.
El CERT depende de
la Dirección Nacional de Ciberseguridad (Jefatura de Gabinete) y fue creado en
2021 con el objetivo de coordinar la gestión de incidentes de seguridad a nivel
nacional y prestar asistencia en aquellos que afecten a las entidades y
jurisdicciones del sector público nacional. En cuanto al informe, este se
elabora con datos de fuentes externas y con la información recibida en los
canales de comunicación. Sin embargo, en la Argentina las empresas no están
obligadas a comunicar los ataques.
Según el organismo,
la información tomada es de carácter público |