Firmas locales reportan diversos ataques informáticos en Costa Rica, pero no de Wannacry

El mapa elaborado por Malware Tech muestra incidentes en Costa Rica causados por Wannacry, pero firmas y Micitt reportan otros tipos de ataques informáticos.

Este artículo es exclusivo para suscriptores (3)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.


Ingrese a su cuenta para continuar disfrutando de nuestro contenido


Este artículo es exclusivo para suscriptores (2)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.


Este artículo es exclusivo para suscriptores (1)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.

Las compañías especializadas en seguridad informática reportan diversos tipos de ataques informáticos en Costa Rica, aunque no tienen informes de si se trata del ransomware Wannacry que causó estragos en más de 150 países desde el viernes anterior.

Asimismo, el Ministerio de Ciencia, Tecnología y Telecomunicaciones (Micitt) aseguró que el problema que tuvo su sitio web el fin de semana no fue causado por este ransomware.

Los software malignos de tipo ransomware, como Wannacry, suelen paralizar parcial o totalmente los equipos y servicios informáticos de una empresa, institución o usuario con fines extorsivos, pues el hacker pide dinero a cambio de liberar los sistemas afectados.

La firma Akamai reportó este lunes 15 de mayo que alrededor de 200.000 computadoras con el sistema operativo Windows fueron afectadas por Wannacry.

Los hackers demandaron en estos caso el pado de $300, a pagarse en la moneda virtual Bitcoin, para liberar las computadoras bloqueadas.

El sábado pasado Microsoft anunció una actualización para los sistemas operativos Windows XP, Windows 8 y Windows Server 2003.

LEA Microsoft reactiva actualización para enfrentar ciberataque

El sábado 13 de mayo, Malware Tech elaboró un mapa –que sirvió de base para la infografía que publicó The New Yoor Times– en el que se muestra incidentes en Costa Rica causados por Wannacry.

"No obstante, no tenemos conocimiento por parte de una fuente local", dijo Andrés Casas, socio de Risk Advisory de Deloitte.

El especialista explicó que el investigador de Malware Tech registró el dominio iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com al identificar que el ramsonware realizaba peticiones.

Luego se dio cuenta que esto mitigaba el ataque y ha utilizado los datos de acceso al enlace del dominio para rastrear la afectación a nivel mundial.

Mapa de Malware Tech que muestra lugares donde se detectaron incidentes

causados por Wannacry, entre ellos Costa Rica. (Reproducción EF)

Casas indicó que su firma, que brinda servicios en el campo de seguridad informática y monitorea en tiempo real los incidentes de este tipo, no cuenta con la información de ataques en todo Costa Rica.

"Hemos observado computadoras con algunos recursos secuestrados para realizar minería de bitcoins. Los dueños de las computadoras mantienen su información, pero el atacante utiliza la red, procesador y energía para obtener dinero", explicó Casas.

Agregó que este es el caso de la botnet BondNet que genera alredor de $25.000 al mes para los atacantes.

"Los mecanismos utilizados por el atacante para comprometer los equipos son ingeniería social y enumeración de puertos en direcciones de red pública", advirtió Casas.

El especialista explicó que la enorme propagación e impacto que ha tenido el ransomware se ha debido principalmente a deficiencias en los procesos de actualización de parches de las empresas.

Además, se debe a la falta de planes formales de respuesta ante incidentes de ciberseguridad y ausencia de herramientas de detección de malware avanzado.

"Los antivirus tradicionales no han sido capaces de detectar ni la infección del ransomware ni su actividad anómala a través de sus métodos de propagación", recalcó Casas.

LEA Cinco claves para entender a Wannacry

Por su parte, Edwin Leitón, especialista de la firma Componentes El Orbe, comentó que la semana anterior se registraron varios incidentes.

"Recibimos tres tiquetes de servicio alrededor de temas de seguridad. El detalle de los mismos no te los puedo brindar por temas contractuales con nuestros clientes”, dijo Leitón.

El ministro de ciencias, Marcelo Jenkins, dijo este domingo 14 de mayo que el hackeo de la página web del Micitt se debió a que no se había realizado el upgrade o actualización de la versión del administrador de contenidos, el cual reparaba varias vulnerabilidades de seguridad.

"Este ataque no tiene relación con el ataque mundial del ransomware, sino a un módulo del administrador de contenido que no tenía un parche de seguridad al día", explicó Jenkins.

El jerarca aseguró que durante toda la noche del sábado se revisó el código fuente de la página web para limpiarla. En horas de la madrugada se subió la actualización del software que permite cerrar el parche se seguridad que tenía la página web.

Jenkins recalcó que ninguna institución del mundo está exenta de sufrir un ciberataque.

"El país debe comenzar a perfeccionar al recurso técnico y promover las estrategias necesarias para confrontar este tipo de temas", dijo Jenkins, que reconoció que su cartera tiene un papel protagónico en este campo.

LEA Los ataques informáticos más frecuentes en Costa Rica