Canal de Isabel II se ve afectada por un ataque de ransomware
- Actualidad
La empresa GSS, que presta servicios a la entidad, sufrió el 18 de septiembre el ataque del ransomware Conti. Como medida preventiva se interrumpieron los servicios que pudieran estar afectados, entre ellos el servicio de atención telefónica comercial del Canal de Isabel II.
Recomendados: El papel de la ciberinteligencia en la seguridad empresarial Webinar Identificación de ataques web Leer La hoja de ruta de DevOps en materia de seguridad Leer |
El proveedor de servicios avanzados de gestión de clientes GSS, filial de Grupo Covisian, ha sufrido un ciberataque que ha afectado a Canal de Isabel II, a la que presta servicios de contact center. Concretamente, el servicio de atención telefónica comercial del Canal está suspendido temporalmente, según ha confirmado la entidad en una publicación en su cuenta de Instagram, en la que insta a utilizar otras vías para realizar las gestiones pertinentes, incluida la Oficina Virtual y la app.
Covisian ha confirmado que el incidente se produjo el pasado 18 de septiembre y se trata del ransomware Conti, asegurando que “desde el punto de vista de protección de datos, no ha afectado a fecha de hoy a ninguno de nuestros clientes. Como medida preventiva ante el ciberataque y con el fin de garantizar la protección de datos, se interrumpieron los servicios que pudieran estar afectados". Compañías como Vodafone o MásMóvil, a las que Covisian también presta servicio, no habrían quedado impactadas por este ataque.
Respecto de este tipo de ataques, Jaya Baloo, Chief Information Security Officer (CISO) de Avast, señala que los ataques de ransomware suelen ser el último paso de una cadena de acontecimientos que conducen a una red informática en peligro. Para evitar que las infraestructuras críticas sufran una interrupción generalizada, deben proteger sus redes y disponer de copias de seguridad online y offline para restaurar cualquier pérdida de datos importantes.
Cuando una organización se ve afectada por el ransomware, los cinco pasos a seguir serían aislar los sistemas afectados; identificar y asegurar las opciones de backup; recoger la información de los registros y realizar análisis forenses cuando sea necesario; intentar identificar la cepa del ransomware (comprobar No More Ransom) y ver si hay una clave de descifrado disponible; y ponerse en contacto con las autoridades y decidir cómo proceder. De cara al futuro, también deberían crear un plan de respuesta a incidentes que les ayude a realizar el triaje y a proporcionar no sólo una capacidad de respuesta rápida a los incidentes de seguridad, sino también a establecer una ruta de mejora incremental.
“Desgraciadamente, vemos un aumento de ataques exitosos porque los ciberdelincuentes ejecutan el ransomware como un servicio, lo que aumenta tanto la sofisticación como la facilidad para lanzar un ataque. Necesitamos una coordinación nacional para mejorar nuestras defensas en las infraestructuras críticas y una cooperación internacional para acabar con estas operaciones cibercriminales”, afirma Jaya Baloo.