Instituciones del Estado entran en pánico y cierran sitios web temporalmente
Ante posibles hackeos
Varias instituciones del Estado entraron en pánico y cerraron sus sitios web temporalmente debido al hackeo de información del Ministerio de Hacienda el domingo.
El Ministerio de Ciencia, Innovación, Tecnología y Telecomunicaciones (Micitt), el Ministerio de Hacienda, El Instituto Mixto de Ayuda Social (IMAS) está fuera de servicio.
Autoridades de la Caja Costarricense de Seguro Social (CCSS), explicaron que sus plataformas financieras y de salud no han sido víctimas de ataques informáticos durante este martes y que la institución se mantiene alerta ante esta situación y en constante monitoreo y prevención de potenciales ataques cibernéticos.
La Caja reportó que si sufrieron una vulnerabilidad en la cuenta de Twitter de la organización, sin embargo, esta plataforma no es una aplicación propia de la Caja por lo que no generó una afectación de ningún tipo en sistemas o plataformas como EDUS o SICERE.
“Efectivamente se evidenciaron esas publicaciones de origen desconocido en la cuenta de Twitter, sin embargo, el acceso a la cuenta no se perdió y ya se realizaron los ajustes correspondientes. De igual forma, se buscará determinar el origen del contenido” explicó César Blanco Chavarría, subdirector de Comunicación de la CCSS.
La Dirección de Tecnologías y los Centros de Gestión Informática de la CCSS se mantienen en alerta ante esta situación y emitieron una serie de recomendaciones a los niveles locales y funcionarios para doblar esfuerzos en materia de ciberseguridad.
El Registro Nacional también suspendió la línea referente al impuesto a las personas jurídicas, no les es posible emitir certificaciones de personería jurídica en formato físico o digital, señala su portal web al entrar.
Por su parte el Tribunal Supremo de Elecciones (TSE) advirtió que suspendió el servicio de varias de sus plataformas informáticas.
El Ministerio de Educación (MEP) suspendió el sistema de pagos de salarios Integra2, así lo hicieron saber de forma interna por medio de un comunicado.
¿Qué es Conti y cómo trabajan?
Conti es un malware que pertenece a la familia de los ransomware. Fue visto por primera vez en entre octubre y diciembre de 2019 y opera como un Ransomware as a Service (RaaS, por sus siglas en ingles).
Conti suele utilizar la modalidad doble extorsión, también conocida como doxing, que consiste en exfiltrar información confidencial de sus víctimas previo al cifrado para luego extorsionarlas amenazándolas con publicar información exfiltrada a menos que paguen el monto de dinero exigido. De esta forma aumentan la presión, ya que no solo se trata de recuperar los archivos cifrados, sino también de evitar una posible brecha de información que podría perjudicar a la víctima de diversas maneras; por ejemplo, dañando su reputación. Esta modalidad se observó por primera vez en 2019 con el ransomware Maze y rápidamente fue adoptada por otras bandas criminales.
La larga lista de víctimas de Conti son organizaciones previamente elegidas por los criminales que cuentan con recursos suficientes para pagar importantes sumas de dinero o que necesitan de su información para poder operar con normalidad. Estas pueden ir desde grandes empresas de industrias como retail, manufactura, construcción, salud, tecnología o alimentos, hasta organismos gubernamentales.
Ha sido una de las familias de ransomware más activas durante 2021. Uno de los ataques más recordados fue el que afectó al sistema de salud público de Irlanda en mayo de 2021 en plena pandemia en el cual los criminales solicitaron el pago de 20 millones de dólares. En América Latina afectó a organizaciones de al menos cinco países diferentes, como Argentina, Brasil, Colombia, Nicaragua y República Dominicana. (Información tomada de welivesecurity.com ).