A ocho días del primer ‘hackeo’, Conti habría liberado la mayor parte de los datos

Micitt calcula que Conti habría publicado el 80% de la información obtenida de los sistemas de Hacienda y el 13% de los datos capturados a Racsa y Fodesaf

Este artículo es exclusivo para suscriptores (3)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.


Ingrese a su cuenta para continuar disfrutando de nuestro contenido


Este artículo es exclusivo para suscriptores (2)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.


Este artículo es exclusivo para suscriptores (1)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.

El Ministerio de Ciencia, Innovación, Tecnología y Telecomunicaciones (Micitt) informó este 25 de abril que el grupo Conti, que ha atacado a varias entidades mediante un ransomware, no ha anunciado nuevos ataques y solamente publicó que ya liberó el 80% de los datos que dice tener.

“Hubo una liberación de archivos, llegando al 80% de la información que Conti dice tener”, afirmó Jorge Mora, director de gobernanza digital del Micitt. “No hay publicaciones de instituciones nuevas afectadas”.

Ese 80% corresponde a la información extraída a los ministerios de Hacienda y Trabajo, así como del Fondo de Desarrollo Social y Asignaciones Familiares (Fodesaf).

Mora indicó que también habría una publicación del 13% de la información del Instituto Meteorológico Nacional IMN y Radiográfica Costarricense S. A. (Racsa), incluyendo la información de patronos morosos con la Caja Costarricense del Seguro Social (CCSS). Esta última información es pública.

La ministra Paola Vega reiteró que no hay reportes, desde este domingo 24 de abril, de incidentes ni de nuevas publicaciones referentes a instituciones públicas, que es lo que rige legalmente el Micitt.

Agregó que el análisis forense de los datos que Conti habría obtenido en Hacienda todavía no está concluido. El proceso implica ver previamente datos comprometidos, verificación, confirmación con los departamentos o divisiones correspondientes, así como eliminación de malware o software malignos identificados antes de tener ese análisis y la recuperación de los sistemas.

Parte del análisis forense es detectar el método que empleó Conti para penetrar los sistemas de Hacienda.

En estos días también se han reportado incidentes en la Junta Administrativa del Servicio Eléctrico Municipal de Cartago (Jasec), también atribuido a Conti, y la empresa Aeropost.

Se mantiene alerta

La funcionaria hizo un llamado a entidades y empresas a reforzar las medidas de ciberseguridad.

Vega y Mora reiteraron que se mantiene el estado de alerta y monitoreo de instituciones, así como el contacto con los equipos técnicos de las entidades en apoyo al fortalecimiento de medidas de ciberseguridad y en caso de encontrar alguna situación mitigarlo y eliminarlo a la brevedad posible.

Mora indicó que en las últimas horas se detectaron los siguientes intentos en 153 instituciones:

—112.200 detecciones o intentos de conexiones de comandos de control.

—61.100 de malware.

—17.000 de phishing.

—54.000 de criptomining.

El funcionario dijo que ya se han incorporado otras cinco entidades, con lo que el proceso de trabajo coordinado se cuenta con 158 instituciones. Los cambios producidos respecto al día anterior se podría deber a que durante el fin de semana había menos computadoras encendidas en los entes.

El Micitt retiró un llamado al sector privado para aumentar sus niveles de monitoreo en los sistemas informáticos que tienen, para lo cual se pueden apoyar en el Clúster de Ciberseguridad donde hay empresas que pueden brindarles servicios y asesoría.

También la Cámara de Industrias está apoyando a las empresas de su sector y se puede recurrir además a la Cámara de Tecnologías de Información y Comunicación (Camtic) para conocer listas de empresas de ciberseguridad y consejos.

Mora hizo un llamado a que, si una empresa es atacada, hagan llegar la información al Centro de Respuestas a Incidentes de Ciberseguridad (CSIRT-CR, adscrito al Micitt) de los indicadores de compromiso para hacerlas llegar a las entidades lo más rápido posible. Con esa información las entidades pueden revisar si tienen las mismas vulnerabilidades para corregirlas.

Recordó que los hackers utilizan diferentes métodos para encontrar vulnerabilidades en sistemas desactualizados. También para penetrar los sistemas informáticos de las empresas, instituciones y usuarios mediante mensajes fraudulentos o comunicaciones engañosas para obtener claves y contraseñas.