Ataques de ransomware dirigidos a ciudades de Estados Unidos

ransomware

Los ataques de ransomware dirigidos contra entidades del gobierno local de los Estados Unidos están aumentando lo que les cuesta millones a las localidades, ya que algunos pagan a los perpetradores en un esfuerzo por desenredarse y restaurar sistemas vitales.

El recuento realizado por la firma de seguridad cibernética Recorded Future , uno de los primeros esfuerzos para medir la amplitud de los asaltos, encontró que al menos 170 sistemas de gobierno del condado, de la ciudad o del estado han sido atacados desde 2013, incluidos al menos 45 oficinas de la policía y del alguacil.

La empresa compiló todos los casos conocidos de infecciones por ransomware de sistemas de gobiernos locales, un tipo de ataque cibernético que encripta los archivos de una computadora, donde el atacante exige el pago, generalmente en bitcoin, por una clave para desbloquearlos.

El gobierno federal y el FBI no rastrean los ataques en todo el país.

Hasta el momento, en 2019, se han producido 22 ataques conocidos al sector público, que superarán a 2018, y eso no tiene en cuenta que los ataques a menudo no se informan hasta meses o años después de que se descubren.

La última ciudad importante en ser alcanzada es Baltimore, que fue infectada con ransomware el martes. Ha puesto en cuarentena sus redes y se ha visto obligada a proporcionar la mayoría de sus servicios municipales de forma manual.

"Es frustrante. Es desafortunado. Pero estamos trabajando en ello", dijo el presidente del Concejo Municipal de Baltimore, Brandon Scott, en una conferencia de prensa el viernes.

A fines de marzo, la capital del estado de Nueva York, Albany, admitió en voz baja que había recibido un ransomware, un sábado, una opción típica, ya que los piratas informáticos calculan que los ataques pueden hacer más daño cuando el personal de TI no está trabajando.

La ciudad anunció el ataque el día en que se descubrió, pero minimizó su gravedad y solo anunció que había afectado a un puñado de servicios municipales, incluida la emisión de licencias de matrimonio y certificados de nacimiento. Muchos de esos problemas se resolvieron al comienzo de la semana laboral.

Sin embargo, el Ayuntamiento no mencionó que los sistemas del Departamento de Policía de Albany se habían visto significativamente afectados.

"Estuvimos paralizados, esencialmente, durante todo un día", dijo a CNN Gregory McGee, patrullero que es vicepresidente del sindicato del Departamento de Policía de Albany.

"Todos nuestros informes de incidentes, todos nuestros informes de delitos, todos están digitalizados", dijo McGee, lo que significaba que la policía tenía que anotar todo lo que sucedió en el papel. Llegaron al trabajo y no tenían acceso a los horarios del personal.

"Estábamos como, ¿quién está trabajando hoy?" McGee dijo. "No tenemos idea de cuál es nuestra fuerza de trabajo, quién se supone que debe estar aquí".

La oficina del alcalde de Albany no respondió a las múltiples solicitudes de actualización de estado sobre el ataque, aunque un portavoz había dicho previamente que la ciudad haría un anuncio una vez que se hubiera limpiado.

La policía también fue atacada en Texas en marzo, cuando la oficina del alguacil del condado de Fisher se infectó y, según informes, perdió la capacidad de conectarse a una base de datos de la ley estatal.

A fines del mes pasado, el condado de Genesee, Michigan, que incluye la ciudad de Flint, anunció que finalmente estaba libre de ransomware, luego de que un ataque cerró efectivamente el departamento de impuestos del condado durante la mayor parte de abril.

Primer ataque en 2013

La primera infección de ransomware conocida en el pequeño gobierno afectó a la pequeña ciudad de Groenlandia, New Hampshire, en 2013, pero la cantidad de ataques no explotó hasta 2016, cuando hubo 46.

El número se redujo a 38 en 2017, lo que es indicativo de una reducción mundial temporal de las infecciones por ransomware, antes de aumentar a 53 el año pasado.

Las estimaciones de la industria sugieren que los ataques de ransomware cuestan miles de millones de dólares cada año, aunque es difícil poner una cantidad precisa en los costos porque no hay un registro completo de los ataques en todo el mundo y no se informa de todos ellos.

El número de víctimas que se han autoinformado en el Centro de Quejas de Internet del FBI ha disminuido en los últimos años. Hubo 2.673 casos en 2016; 1,783 en 2017; y 1,493 el año pasado. Esos números no reflejan todos los casos que el FBI conoce a través de los informes de la oficina de campo.

Esto sugiere que los piratas informáticos son más exigentes acerca de a quién deciden atacar, para maximizar la cantidad de dinero que pueden ganar, según el agente especial de supervisión Adam Lawson de la Unidad de Delitos Cibernéticos Principales del FBI.

"Es menos de un usuario individual, y está más dirigido hacia el sector privado, las empresas o el sector público, los municipios, los departamentos de policía, etc. Los ataques están aumentando, mientras que los ataques a usuarios individuales están disminuyendo", dijo Lawson a CNN.

"Creo que nuestra evaluación es que (quién es el objetivo) es quién tiene más dinero. Un usuario individual, si su computadora se ve afectada por el ransomware, es una especie de análisis de costo-beneficio:" He tenido esta computadora durante cinco años. No te voy a pagar $ 300 para desbloquear mi computadora; solo iré por otra. Mientras que para una red empresarial, si bloquea el controlador principal o algunos registros vitales, es mucho más complicado para ellos. Por lo tanto, probablemente se basa en quién paga el dinero ".

Los perpetradores

Los ataques son llevados a cabo por una amplia variedad de actores, desde pandillas criminales hasta personas que presuntamente trabajan al menos de forma tangencial con los gobiernos de sus países.

En ocasiones, la policía internacional ha podido coordinar y arrestar a los atacantes de ransomware. En 2017, por ejemplo, una operación conjunta de seis agencias de aplicación de la ley, incluido el FBI, arrestó a tres sospechosos en Rumania y dos en Hungría que fueron acusados ​​de dirigir la estafa de ransomware CTB-Locker.

Pero con la misma frecuencia, cuando las autoridades de los EE. UU. Han podido identificar y acusar a alguien que creen que ha sido responsable de un ataque, han estado fuera de su alcance en países donde no pueden ser extraditados a los EE. UU.

Estados Unidos dice que dos iraníes fueron responsables de los dos ataques de ransomware municipales más destructivos en los Estados Unidos, que tuvieron lugar en Atlanta y Newark. El ransomware, llamado SamSam, logró extorsionar con éxito más de $ 6 millones en rescate, dijo el Departamento de Justicia , y causó más de $ 30 millones en daños.

Los dos gusanos ransomware más destructivos del mundo, WannaCry y NotPetya, que se juntaron en unos pocos meses en 2017, fueron supuestamente creados en Corea del Norte y Rusia antes de salir de las manos.

Fecha actualización el 2021-05-13. Fecha publicación el 2019-05-13. Categoría: ransomware Autor: Oscar olg Mapa del sitio Fuente: wptv Version movil