Ataque cibernético a Pemex: ¿Qué sucedió?

Siendo Pemex una de las empresas más importantes del país, es lógico pensar que su base de datos principal está bien protegida, haciendo que sea prácticamente imposible acceder a todos los datos e información que ahí almacena. Pues eso cambió a las 19:00 horas del 8 de noviembre de 2019, cuando un pirata cibernético o "hacker" logró infiltrarse en los equipos de la petrolera y se hizo con una cantidad de documentos e información considerable por la que exigía alrededor de $96.8 millones de pesos por su rescate. El pago, según el atacante, debía realizarse en 48 horas, de lo contrario publicaría toda la información en la Deep Web.

Cómo consecuencia, los empresarios no podían realizar pedidos, las terminales de almacenamiento y distribución estaban congeladas y los trabajadores no tenían posibilidad de acceder al sistema informático de logística. 

Según declaraciones oficiales de Pemex, el ataque fue llevado a cabo con un virus ransomware que afectó al menos al 5% de los equipos personales de cómputo. Puede sonar a que el ataque entonces no fue tan grave, pues sólo la mínima parte de los sistemas se vio afectado y cualquiera pensaría que se podría neutralizar de inmediato, ésto sería cierto de no ser porque Pemex es una empresa enorme y ese pequeño porcentaje infectado equivale al menos a 10 mil dispositivos. 

A pesar de las advertencias, Petróleos Mexicanos se negó a pagar dicho rescate y ésto le valió a la empresa que el pirata y su equipo de hackers publicaran en la Deep Web a través del portal Dopple Leaks una gran cantidad de datos importantes, como planos de la infraestructura, trabajos corporativos, información de clientes y proveedores, además de datos personales de los empleados. Ésta no es toda la información que se perdió durante el ataque cibernético, pues los atacantes declararon que poseen todavía muchos más datos que irán filtrando de manera periódica si no se les paga el rescate que exigieron.

El caso de Pemex fue el primero en ser víctima de lo que parecen ser una serie de hackeos a diferentes empresas y organizaciones gubernamentales, lo cual pone en alerta a los posible futuros objetivos.

¿Qué es un ransomware y cómo actúa?

El ransomware, también conocido como “secuestro de datos” o “malware de rescate” es un malware malicioso que “secuestra”, por así decirlo, uno o varios dispositivos electrónicos, de tal modo que les impide a los usuarios originales poder acceder a su sistema y encripta los archivos personales, todo para exigir un pago (en ocasiones bastante elevado) para recuperar el acceso.

Este tipo de malware se creó en los años 80, pero últimamente se ha vuelto acreedor de una gran importancia por ser uno de los más usados por los piratas cibernéticos para exigir recompensas o filtrar información. 

Hay muchas maneras en las que un dispositivo electrónico puede infectarse con un ransomware. El método más habitual es a través de correos electrónicos con links y/o archivos adjuntos contaminados, o anuncios no solicitados que aparecen de la nada en la pantalla. Uno de los ransomware más conocidos es el llamado “Virus del policía” en el que al dar click en una página con contenido inapropiado el usuario recibe una advertencia que pretende venir de una agencia de seguridad legítima y exige el pago de una cuantiosa multa para no proceder. 

Además, existen varios tipos de ransomware, y aunque todos llevan al mismo resultado caótico, es importante conocerlos para saber cómo protegerse de ellos o combatirlos:

Scareware

Aquí entra la publicidad dudosa y los programas de seguridad falsos. Realmente no es tan temible y puede contrarrestarse fácil. Este ransomware muestra anuncios advirtiendo de la detección de un virus y que para deshacerse del mismo debe pagar, pero si el usuario no hace click a las ventanas emergentes, sus archivos están a salvo

Bloqueadores de pantalla

Con este tipo de ransomware, el riesgo aumenta. Esta es la clase de malware que bloquea la pantalla sin ningún aviso y exige un pago para desbloquearla. Es en esta categoría donde entra el “Virus del policía”. Es muy importante nunca hacer los pagos que se piden y acudir de inmediato a un técnico experto para que se deshaga del virus, pues de entrar en pánico y acatar las órdenes del malware, es muy probable que regrese tiempo después.

Ransomware de cifrado

El más peligroso de todos y del que Pemex fue víctima. Se trata de un malware que no sólo bloquea el acceso de los usuarios a sus dispositivos, sino que encripta los archivos para que el “rescate” sea principalmente por desencriptarlos y devolverlos. Sin embargo, es muy peligroso por el propio hecho de que los ciberdelincuentes toman posesión de esos datos y no hay un software de seguridad o restauración de sistema que pueda devolverlos. Lo peor de todo, es que han existido varios casos en los que las víctimas de este ciberataque pagan el rescate y aún así la información es filtrada en la web.

Medidas de protección que puedes tomar usando las herramientas de Google como  G Suite

Una de las principales recomendaciones que se dan para evitar ser víctimas de un ransomware (además de tener un antivirus) es contar con un excelente sistema de Back Up o respaldo web para que la información no se pierda por completo en caso de ser atacados por este malware. 

Desde 2017, Google Drive se ha convertido en el mejor aliado de las empresas no sólo para agilizar el ritmo de trabajo, sino también para resguardar y crear copias de seguridad gracias a la herramienta Backup and Sync. Con ella, los usuarios pueden subir cualquier tipo de archivo local a su nube personal escogiendo qué carpetas quiere sincronizar. 

Una vez instalada la app de Backup y Sync en tu computadora (existen las versiones para Window y mac), las copias de seguridad se generarán de manera automática. Entre las opciones que ofrece la herramienta de G Suite para copiar y proteger tus archivos están:

  • Elegir qué contenido sincronizar en Google Drive.
  • Cambiar la ubicación de las carpetas.
  • Crear copias de seguridad de dispositivos USB y tarjetas SD.
  • Agregar cuentas a las que tú les des acceso para editar los archivos.
  • En caso de borrar las copias, puedes escoger si se quitan para siempre las de tu computadora y Google Drive, borrar la de tu dispositivo y que sólo quede la del Drive o preguntar antes de quitar ambas.
  • Proteger las copias de seguridad de robos con el método de seguridad de tu elección que puede ser la autenticación, la autorización, el cifrado o la auditoría.
  • Además, puedes escoger qué tipo de copia de seguridad realizar dependiendo de la situación:

    Incremental: Únicamente se realiza una copia de seguridad de los datos que se van modificando. Sus operaciones son más rápidas y requieren menos espacio, lo recomendable es nombrar los ficheros con la fecha y hora de la última modificación. No suelen comprimirse, más bien se copian los archivos tal cual están en el sistema.

    Completos: Es la forma de copias de seguridad más básica. Se guardan todos los datos, desde los que fueron editados recientemente hasta los que no se han tocado en mucho tiempo. Su ventaja es la disponibilidad que maneja, pues ofrece acceso a todos los archivos fácilmente. Dependiendo del peso de los mismos es lo que se tarda en realizarse y tienes la opción de comprimir o empaquetar las copias.

    Espejo: Se trata de un respaldo de la información en vivo. Se necesita configurar un servidor espejo para utilizar este tipo de copia de seguridad, pero resulta muy útil en caso de que el servidor activo falle o se caiga, pues el espejo toma su lugar con la información actualizada. A pesar de esta ventaja, se recomienda tener un sistema de Back Up aparte.

    Imagen/Snapshot: Son imágenes del sistema operativo, archivos, servicios, aplicaciones, emails y bases de datos. 

    Si te gustaría conocer más acerca de la configuración de las copias de seguridad, puedes hacer click aquí. Por ésto mismo, G Suite resulta la mejor opción para el Backup de los archivos más importantes de las empresas, ya que en primera instancia el sistema detecta cualquier tipo de amenaza cibernética mediante filtros anti-virus y anti-malware (como el ransomware) y no permite que esos archivos sean subidos a la nube. De forma adicional, cualquier malware (incluso amenazas de día cero) es neutralizado al ser almacenado en Google Drive, pues le impide ejecutarse, similar a cuando se guarda una aplicación de Windows en un dispositivo MAC, pues la app está ahí, pero no puede instalarse ni ejecutarse, ya que el Sistema Operativo de los servidores de Google, es único en el mundo.

    Para poder disfrutar del beneficio de tener copias de seguridad de toda tu información y poder mantenerlas fuera de peligro puedes contratar el paquete de G Suite de tu elección haciendo click en el siguiente link. 

    Algunas recomendaciones adicionales

    Además de las copias de seguridad de G Suite, hay otras acciones que puedes llevar a cabo para complementar la protección de tus archivos. A continuación, te mencionamos las más efectivas:

    • Establece sistemas de protección en tiempo real para que si el ransomware le llega en forma de publicidad engañosa o archivos contaminados por correo a tus empleados, el propio sistema bloquee cualquier ataque.
    • Utiliza tecnologías de detección de red y endpoints que supervisa y responde ante amenazas. Su función no es detener el problema previo a la ejecución, más bien, le proporciona a los expertos en seguridad todo lo que necesita para encontrar, investigar y responder a las amenazas.
    • Restringe el acceso a la cuenta del administrador. Si tú eres quien creó esta cuenta, ve a la configuración de la misma y activa los filtros para evitar que alguien más pueda usarla.

    Recuerda que la mejor manera de quitarle poder a los ciberdelincuentes sobre los archivos que robaron y que amenazan con hacerlos públicos si no pagas un rescate por ellos, es tener una copia de seguridad de los mismos e ir un paso adelante. En pocas palabras: Cuando un pirata cibernético te amenace con filtrar información si no le pagas, fíltralo tú primero si no te afecta demasiado.

    Si deseas conocer los beneficios que G Suite de Google trae a tu negocio, da clic aquí.

    Fecha de Publicación:  03/03/2020