Por Claudia Contreras - revistaeyn.com
La firma Trigona afirmó tener encriptado y guardado en sus servidores: acceso de bases de datos, documentos, información de empleados, socios y data de clientes, así como información financiera y contable.
Los ciberdelincuentes apuntaron a Claro que pueden ayudarle a la compañía: borrado de data de servidores, asegurar un borrado seguro de toda la data de sus servidores, proveerles completa confidencialidad.
Incluso ofrecen una asesoría de seguridad para que Claro entienda cómo llegó el ataque, qué debe ser arreglado y actualizado. Trigona dio detalles para descargar la información desde el navegador Tor, una página de descifrado, advierten que en 48 horas podrían liberar la información secuestrada.
¿Cómo funciona el ransomware de Trigona?
Trigona es un grupo de ransomware que inició actividades en octubre de 2022. Han ganado renombre en ataques cibercriminales debido a la complejidad de sus ataques. Son conocidos por practicar la doble extorsión: encriptar archivos y publicar cierta data significativa del ataque. Los cibercriminales piden pagar el secuestro de información de forma separada previo a ser publicada en su totalidad o incluso amenazan con ser vendida a un tercero.
Para Gridinsoft antimalware, en 2024 veremos más ransomware dirigidos a compañías de telecomunicaciones y servicios. En abril de 2022, un grupo de hackers robó códigos fuentes de T-Mobile, pero no resultó en un fallo de la operación o interrupción de su red. A finales de 2023, fue atacada la red e infraestructura del principal operador móvil de Ucrania, Kyivstar. Gridinsoft subrayó que es necesario que las compañías inviertan en equipos de seguridad multicapa, junto con invertir en arquitecturas de red más seguras para evitar que toda la red se interrumpa.
¿Qué pueden hacer los usuarios de Claro Centroamérica?
1.Bloquee su tarjeta de crédito o cambie su información (correo y datos de tarjeta de crédito o débito) si la ha registrado para facilitar cobros mes a mes, o para facilitar la recarga de su línea prepago. Esté pendiente de los movimientos de su tarjeta de crédito o débito. Los cibercriminales pueden o no: retener datos de su domicilio e información financiera.
Ejemplos de empresas a los que Trigona ha hecho ransomware este año con datos filtrados a darkweb:
2.Estar pendiente de la información de Claro en las próximas semanas sobre qué tipos de datos han sido filtrados por los ciberatacantes.
3.Educación al usuario. Michelle Tuy, Directora General de LLYC Panamá, advierte: “El factor humano es el elemento al que más atención hay que prestarle. A mayor digitalización de procesos, ventas e interacciones en redes sociales, apps y plataformas, aumenta el riesgo para los usuarios y organizaciones. Existe una clara demanda y necesidad de mayor información que permita a las personas detectar ciberriesgos y evitar ser víctimas de los ciberdelincuentes cada vez más sofisticados”.
Reputación empresarial
En el marco del Día Internacional del Internet Seguro, LLYC apuntó que es necesario:
1.Estrategias de antifragilidad. En una era de permacrisis, ya no se trata de sobrevivir, sino de permanecer y fortalecerse ante las adversidades. Al estar expuestos a ciberataques, la diferencia está en cómo se gestiona y cómo se comunica para que impacte lo menos posible. Las empresas deben sumar a sus directivos de comunicación y relaciones institucionales a la estrategia de respuesta ante un incidente de ciberseguridad, que debe estar diseñada y practicada con antelación, a través de simulacros integrales (equipo técnico + equipo de comunicación corporativa).
2.Comunicación transparente y oportuna. Cada audiencia impactada debe ser atendida de manera cercana con la finalidad de que el pánico -inevitable en estas situaciones- no sea el protagonista.
3.Cumplimiento conectado. Es esencial contar con un programa que conecta la política de cumplimiento con la cultura de la organización, que es la mejor vía para garantizar su verdadera implementación. En este punto, la creatividad juega un papel diferencial entre seguir mandando memorandos de “reglas y deberes” vs un cumplimiento conectado con la cultura organizacional.