El ministro TIC, Mauricio Lizcano, invitó a las entidades del Estado a aplicar la directiva que sacó el ministerio, denominada ‘Contexto incidente de seguridad digital IFX Networks’, para prevenir ataques cibernéticos.
Esto después de que el comité directivo del Ministerio TIC revisó las medidas de prevención sobre posibles ciberataques, entre las que destacan cambio de claves, doble factor de autenticación a los computadores de los funcionarios y la capacitación en contra de posibles casos de phishing.
Adicionalmente, también resaltan: la detección y prevención de ataques de ransomware, la revisión de cuentas de "Directorio Activo", la vigilancia de inicios de sesión anómalos y la detección de modificaciones en puntos de conexión.
Te puede interesar: Registraduría Nacional crea su propio sistema de ciberseguridad
Este ciberataque se relaciona con un actor de la amenaza conocido como "MarioLocker", quien fue responsable de más de 459 incidentes similares en todo el mundo durante marzo de 2023, según la directiva.
La propagación de esta amenaza puede afectar significativamente los servicios que comparten infraestructura en la nube y sistemas de información utilizados para la conexión remota de herramientas, como se evidenció en mayo de 2023.
El actor de la amenaza no se ha vinculado directamente a una entidad específica. Sin embargo, su actividad parece estar relacionada con organizaciones notables, como Abbeyfield y SAC Finance en el Reino Unido y Estados Unidos.
El análisis de la amenaza reveló la utilización de técnicas específicas por parte de estos actores maliciosos. Estas técnicas incluyen la encriptación de datos, la inhibición de la recuperación del sistema y la modificación del registro, entre otras.
Para prevenir incidentes de ransomware, se recomienda la implementación de políticas de seguridad de la información, planes de continuidad del negocio, copias de seguridad de datos críticos y la aplicación del principio de mínimo privilegio, entre otras medidas preventivas.
En caso de un ataque de ransomware, es crucial seguir pasos específicos, como el aislamiento de sistemas afectados y la identificación de sistemas críticos para la restauración y recuperación de datos.
La detección y respuesta eficiente son esenciales para minimizar el impacto de estos ataques, y se aconseja seguir las recomendaciones de CISA (Cybersecurity and Infrastructure Security Agency) y el Colcert (Ecosistema Digital Colombiano).
Dentro de estas recomendaciones sobresale la importancia de la detección en entornos de nube, la comunicación efectiva, la contención y la erradicación en caso de un ataque de ransomware.
Además, se resaltan señales clave para detectar ransomware, como alertas de seguridad, cambios en nombres de archivos y notas de rescate.
Alfonso Cuitiva, Presidente de la Junta Directiva Nacional de la Asociación Colombiana de Droguistas Detallistas (Asocoldro), informó que aproximadamente 6 asociados de Asocoldro, ubicados en Nariño, Pereira y el Eje Cafetero, dependían de los respaldos tecnológicos proporcionados por IFX Networks.
Cuitiva enfatizó que la afectación se tradujo en problemas operativos para estos asociados, lo que los obligó a implementar planes de contingencia y buscar alternativas, incluso recurrir a procesos manuales en la entrega de medicamentos.
Cabe agregar que Lizcano, informó oficialmente que el Gobierno colombiano presentará una demanda contra la empresa de tecnología IFX Networks, como resultado del ataque de ransomware.
El Gobierno, considera que IFX Networks no cumplió con los estándares de protección de datos y también restringió la información solicitada por las autoridades gubernamentales durante la investigación del incidente.
Esta demanda se presenta en respuesta a la falta de cooperación por parte de IFX Networks y las crecientes preocupaciones sobre la seguridad de los datos gubernamentales.