Una persona utiliza un ordenador portátil, en una fotografía de archivo. EFE/Sascha Steinbach
Una persona utiliza un ordenador portátil, en una fotografía de archivo. EFE/Sascha Steinbach
(SASCHA STEINBACH SASCHA STEINBACH/)

A cuatro días de un ataque informático perpetrado el miércoles 7 de junio, la Comisión Nacional de Valores (CNV) informó hoy que lo aisló desde un primer momento y finalmente logró controlarlo. El ataque “fue realizado con un tipo de código malicioso del tipo ransomware, conocido como Medusa, que había tomado posesión de equipos informáticos y dejó fuera de línea las plataformas del organismo”, precisaron fuentes de la agencia estatal “encargada de la regulación, supervisión, promoción y desarrollo del mercado de capitales”, como afirma en su sitio en internet

Ransomware es la contracción de las palabras en inglés ransom (rescate o recompensa que se exige tras un secuestro) y software, que sería la “cosa” secuestrada. Para liberar 1,5 terabytes de información secuestrada y vuelta inaccesible a la CNV, los atacantes exigían un rescate de USD 500.000, dándole a la agencia un plazo de 7 días para satisfacer el pedido.

“El protocolo de actuación permitió aislar los equipos y toda la comunicación con el exterior para evitar la propagación del código malicioso. Luego se iniciaron los trabajos para reestablecer los servicios de manera paulatina con el fin de lograr la operación plena, que aún continúa en proceso. La información tomada por los atacantes es la información de carácter público que los regulados cargan en la Autopista de Información Financiera, que es la principal vía de comunicación que la CNV mantiene con sus regulados”, afirmó la agencia estatal.

“Las emisiones y otros procedimientos iniciados por los regulados se están aprobando según las necesidades de cada requerimiento, dijo la CNV, que este lunes realizará la correspondiente denuncia penal para que la Justicia “investigue el origen y las responsabilidades del ataque”.

La información sobre el ataque había sido difundida originalmente por Dark Feed, una firma de inteligencia y ciberseguridad especializada en la prevención de ransomware,

CNV Hackeo Ransomware
Uno de los posteos en redes sociales sobre el ciberataque

“Hace unos 3 días el sitio estaba funcionando mal y yo lo advertí en mi cuenta de Twitter”, dijo Daniel Monastersky, director de una diplomatura en Gestión y Estrategia en Seguridad de la Universidad del CEMA (Centro de Estudios Macroeconómicos de la Argentina).

De hecho, Monastersky también retuiteó a Martín Litwak, especialista en planificación patrimonial y fiscalidad internacional, quien también había señalado que a raíz de casos como este la Organización de Cooperación y Desarrollo Económico y el Tesoro de EEUU romperían acuerdos de intercambio de información con la Argentina.

Los 1,5 terabytes inicialmente mencionados en distintos foros y cuentas en redes sociales significan un volumen enorme de datos sobre personas y empresas que en la Argentina tienen cuentas e inversiones registradas a través de Agentes de Liquidación y Compensación (Alycs, antes más conocidas como Sociedades de Bolsa.

“Es todo dinero en blanco, declarado, pero puede haber cuestiones de privacidad”, dijo Litwak a Infobae.

Cabe acotar que según la Decisión Administrativa 641 sobre “Requisitos mínimos de Seguridad de la Información para Organismos”, que el Poder Ejecutivo hizo pública en junio de 2021, un anexo y una directriz sobre “gestión de incidentes” dice en un pasaje que “en el caso en que el incidente de seguridad hubiere afectado activos de información y hubiere comprometido información y/o datos personales de terceros, se deberá informar públicamente tal ocurrencia.”

Además, Monastersky recordó que un convenio sobre protección de datos detalla también cuestiones vinculadas a la obligación de notificar al incidente a la autoridad de aplicación y a los titulares de los datos, si se verifican ciertos requisitos, aunque -aclaró- esa normativa aún no está vigente.

Medusa

No está claro, por otra parte, si Medusa es un grupo de ataque o un tipo de virus de malware o ransomware, que puede ser usado por diferentes organizaciones.

Ante casos de ransomware la recomendación usual es no pagar el rescate exigido, para no incentivar el delito y porque el pago tampoco asegura la recuperación completa de archivos y sistemas. Hay sitios de ayuda fusionados con Europol u organizaciones similares que proveen parches de seguridad que pueden resolver ataques recuperando la información secuestrada.

CNV Hackeo Monastersky Litwak
Otros dos comentarios, en un mismo tweet, sobre el evento

Además, si hay pedido de rescate en criptoactivos, existe la posibilidad de hacer reversiones en sitios de criptomonedas y llegar a ella, si es que está denunciada. Existe además el “Convenio de Budapest”, un acuerdo de asistencia mutua al que adhirió la Argentina y en el que empresas como Google y Facebook y plataformas como YouTube y Gmail responden a pedidos de información voluntaria para “armar el rompecabezas” en caso de ciberataques.

Pero cuando un ransomware ocurrió, se trata de un combate cuesta arriba.

Recientemente, Gabriel Zurdo, fundador y presidente de BTR, una empresa argentina especializada en seguridad informática, señaló en Infobae el progresivo aumento de campañas de phishing, malware y operaciones de ransomware ejecutadas de forma totalmente automatizada. La Inteligencia Artificial (IA) y el uso de Machine Learning, escribió el especialista, potencian el aumento de técnicas concebidas para el engaño.

En 2002 el aumento de los casos de ciberamenazas fue “alarmante” el panorama de 2023 en adelante “no es mejor”, escribió Zurdo.

“El pronóstico sugiere una evolución nunca vista de la industria del cibercrimen. Dado el éxito obtenido por los cibercriminales, mediante la aplicación de nuevas tecnologías y técnicas, como la de RaaS (Ransomware as a Service), un creciente número de vectores adicionales de ataque estará accesibles como servicio en la “dark web”. Esto traerá aparejada la expansión del universo del cibercrimen. Crear y vender paquetes de ataque como servicio es una modalidad rápida, sencilla y replicable”, señaló.

ILUSTRACIÓN - Los cibercriminales operan en parte en la internet oscura. Algunas aseguradoras ofrecen ayuda para encontrar datos perdidos en la darknet. Foto: Franziska Gabbert/dpa
ILUSTRACIÓN – Los cibercriminales operan en parte en la internet oscura. Algunas aseguradoras ofrecen ayuda para encontrar datos perdidos en la darknet. Foto: Franziska Gabbert/dpa (Franziska Gabbert/)

Una nueva tendencia serían las estafas de ChatGPT. “Debido a su enorme popularidad, la herramienta llamó mucho la atención de los delincuentes, quienes utilizaban dominios de typosquatting, un ataque de ingeniería social que consiste en registrar y usar dominios web con errores de escritura con fines malintencionados. Estos sitios web falsos se hicieron pasar por el oficial de ChatGPT y engañaron a los usuarios para que descargaran programas dañinos”, explicó Zurdo, quien alertó también sobre bandas de ciberdelincuentes con capacidad de “inteligencia y ejecución” para atacar en simultáneo empresas y organizaciones en Argentina y Corea del Sur y citó como ejemplo que el 29 de marzo pasado la banda de ransomware LockBit anunció el hackeo del Servicio Nacional de Impuestos de Corea del Sur.

Acá por ahora no habrían llegado a la AFIP, pero empezaron probando con la CNV.

Seguir leyendo:

Las herencias de 2015 y 2023: la comparación entre ambos contextos económicos y cuál es el más “pesado”

La tentación de emitir: cuánto financiamiento pidió al Banco Central cada presidente en los últimos 20 años

El Banco Central paga $39.000 millones de intereses por día: de dónde sale la tasa que abonan los plazos fijos

Todos los tributos que se pagan en Argentina, uno de los países de mayor presión fiscal del mundo: el vademécum 2023 y el impuesto invisible

Hacer Comentario

Su dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.