Atlanta, la ciudad devastada por un ransomware

  • Vulnerabilidades

Meses después de que la ciudad de Altanta se viera impactada por un ransomware se sabe que los costes de recuperación triplican lo inicialmente previsto.

También puedes leer...

Privacidad y protección de datos en aplicaciones móviles

Haciendo frente a la PSD2

Cambios de Paradigma en Seguridad

DMARC, protegiendo el email

Nuevo paradigma en la confianza

El coste asociado con el ataque de ransomware SamSam que paralizó el gobierno de la ciudad de Atlanta hace unos meses se ha disparado. A los 2.7 millones de dólares estimados el pasado mes de abril se le suman ahora otros 9,5 millones. Inicialmente los atacantes pedían un rescate de 51.000 dólares en bitcoins por la clave de descifrado.

Hancock Health fue una de las empresas afectadas por el ransomware SamSam en enero de 2018. Tras pagar el rescate unos días después el CEO Steve Long informó que, aunque los archivos de copia de seguridad de registros médicos electrónicos no habían sido tocados, “los componentes centrales de los archivos de copia de seguridad de todos los demás sistemas habían sido corrompidos deliberada y permanentemente por los piratas informáticos”. Es decir, pagar no es garantía.

Publica Reuters que inicialmente se creyó que el 20% de los sistemas de la ciudad se habían visto afectados por el ataque sin que hubiera impactado en ningún dato crítico. Las noticias son, sin embargo, mucho peores: un tercio de los 424 programas de software de la ciudad se quedaron offline, incluidos varios considerados de misión crítica, como el departamento de la policía.

De hecho, la jefa de la policía de Atlanta, Erika Shields, ha dicho que años de vídeo policial se han perdido para siempre y no se pueden recuperar. Mientras, la abogada Nina Hickson ha reconocido que su oficina había perdido más de 70 de sus 77 ordenadores y diez años de documentos legales.

Para algunos expertos, Atlanta estaba particularmente poco preparada para un ciberataque, fuera del tipo que fuera. Controles de acceso a la red, segmentación de la red, backup diario, detección de anomalías, refuerzo de la seguridad endpoint, recuperación ante desastres…, medidas que deberían haber limitado el impacto del ataque.