{"id":2579,"date":"2021-06-11T11:45:51","date_gmt":"2021-06-11T11:45:51","guid":{"rendered":"http:\/\/groupgfr.com\/etek\/?p=2579"},"modified":"2021-06-11T11:45:51","modified_gmt":"2021-06-11T11:45:51","slug":"five-key-actions-to-deal-with-cyberattacks-like-the-darkside-ransomware-on-colonial-pipeline-2","status":"publish","type":"post","link":"https:\/\/etek.com\/es\/five-key-actions-to-deal-with-cyberattacks-like-the-darkside-ransomware-on-colonial-pipeline-2\/","title":{"rendered":"Cinco acciones clave para hacer frente a ciberataques como Darkside Ransomware en el oleoducto Colonial"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"2579\" class=\"elementor elementor-2579\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-74e4eb6 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"74e4eb6\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-26a798c\" data-id=\"26a798c\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-85bae61 elementor-widget elementor-widget-heading\" data-id=\"85bae61\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.20.0 - 13-03-2024 *\/\n.elementor-heading-title{padding:0;margin:0;line-height:1}.elementor-widget-heading .elementor-heading-title[class*=elementor-size-]>a{color:inherit;font-size:inherit;line-height:inherit}.elementor-widget-heading .elementor-heading-title.elementor-size-small{font-size:15px}.elementor-widget-heading .elementor-heading-title.elementor-size-medium{font-size:19px}.elementor-widget-heading .elementor-heading-title.elementor-size-large{font-size:29px}.elementor-widget-heading .elementor-heading-title.elementor-size-xl{font-size:39px}.elementor-widget-heading .elementor-heading-title.elementor-size-xxl{font-size:59px}<\/style><h6 class=\"elementor-heading-title elementor-size-default\">Uno de los oleoductos m\u00e1s grandes de los EE. UU., Colonial Pipeline, que transporta gasolina refinada y combustible para aviones desde Texas hasta la costa este hasta Nueva York, se vio obligado a cerrar despu\u00e9s de ser golpeado por un ataque de Ransomware.<\/h6>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-06b0688 elementor-widget elementor-widget-text-editor\" data-id=\"06b0688\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.20.0 - 13-03-2024 *\/\n.elementor-widget-text-editor.elementor-drop-cap-view-stacked .elementor-drop-cap{background-color:#69727d;color:#fff}.elementor-widget-text-editor.elementor-drop-cap-view-framed .elementor-drop-cap{color:#69727d;border:3px solid;background-color:transparent}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap{margin-top:8px}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap-letter{width:1em;height:1em}.elementor-widget-text-editor .elementor-drop-cap{float:left;text-align:center;line-height:1;font-size:50px}.elementor-widget-text-editor .elementor-drop-cap-letter{display:inline-block}<\/style>\t\t\t\t<p> El 8 de mayo, The New York Times public\u00f3 un bolet\u00edn relacionado con un ciberataque a la infraestructura de TI \/ OT de una gran empresa de transporte de combustible de EE. UU. <\/p>\n<p> Aunque no hay indicios de que la red de OT de la entidad se haya visto afectada directamente. La compa\u00f1\u00eda decidi\u00f3 cerrar las 5.500 millas por quinto d\u00eda como medida de precauci\u00f3n, cerrando proactivamente ciertos sistemas OT para evitar la propagaci\u00f3n de malware y garantizar la seguridad de los sistemas. <\/p>\n<p> Los atacantes obtuvieron acceso inicial a la red de la empresa para implementar <strong> DarkSide Ransomware <\/strong> en la red de TI de la empresa. El an\u00e1lisis de este ciberataque a\u00fan est\u00e1 en progreso por parte de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) y el FBI. <\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-bd40546 elementor-widget elementor-widget-text-editor\" data-id=\"bd40546\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p> <strong> ETEK ha identificado las siguientes t\u00e1cticas, t\u00e9cnicas y procedimientos realizados por piratas inform\u00e1ticos: <\/strong> <\/p>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ee080ef elementor-widget elementor-widget-text-editor\" data-id=\"ee080ef\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul>\n<li> Spear phishing para obtener acceso inicial a la red de TI de la organizaci\u00f3n antes de pasar a la red OT e implementar Ransomware para cifrar datos e impactar en ambas redes. <\/li>\n<li> Usar puertos de uso com\u00fan y protocolos de capa de aplicaci\u00f3n est\u00e1ndar para comunicarse con los controladores y descargar la l\u00f3gica de control modificada. Tambi\u00e9n se conecta a controladores l\u00f3gicos programables (PLC) accesibles a trav\u00e9s de Internet que no requieren autenticaci\u00f3n para el acceso inicial. <\/li>\n<li> Modificar la l\u00f3gica y los par\u00e1metros de control en los PLC. <\/li>\n<\/ul>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-09921a4 elementor-widget elementor-widget-text-editor\" data-id=\"09921a4\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p> <strong> Entre las acciones inmediatas, ETEK recomienda encarecidamente que: <\/strong> <\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-481a816 elementor-widget elementor-widget-text-editor\" data-id=\"481a816\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ol>\n<li> Si usa alguna plataforma de seguridad OT, siga las pautas de los proveedores. <\/li>\n<li> Revisar e implementar las acciones recomendadas por la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA). <\/li>\n<li> Adem\u00e1s, identifique el tr\u00e1fico anormal o sospechoso entrante o saliente a direcciones IP peligrosas. El tr\u00e1fico malicioso est\u00e1 cubierto por diferentes t\u00e9cnicas y t\u00e1cticas utilizadas por los atacantes para acceder a los sistemas de la organizaci\u00f3n. <\/li>\n<li> A\u00edsle los sistemas afectados desactivando el inicio de sesi\u00f3n en los dispositivos afectados para evitar una mayor propagaci\u00f3n, actualice los sistemas y realice acciones de reparaci\u00f3n, incluida la reinstalaci\u00f3n y la recuperaci\u00f3n ante desastres. <\/li>\n<li> Est\u00e9 atento a los posibles ataques de d\u00eda cero. Las amenazas contin\u00faan aumentando y evolucionando, los sistemas de TI y los datos empresariales ya no son el foco central de los malos, ya que las campa\u00f1as de ransomware ahora est\u00e1n evolucionando para apuntar espec\u00edficamente a los sistemas de control industrial (ICS). Por ejemplo, una investigaci\u00f3n de la empresa de seguridad <em> Dragos <\/em> ha encontrado un nuevo ransomware que no solo encripta datos y potencialmente interrumpe la infraestructura cr\u00edtica. <\/li>\n<\/ol>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b632a68 elementor-widget elementor-widget-text-editor\" data-id=\"b632a68\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p> Si ya se beneficia de los servicios de seguridad gestionados de ETEK, ya est\u00e1 protegido. De lo contrario, puede contactarnos en <strong> securityadvisory@etek.com <\/strong>. <\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-47254a2 elementor-widget elementor-widget-text-editor\" data-id=\"47254a2\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p><strong>By. Juan David Marin<\/strong><br \/><em>Cybersecurity Advisor<\/em><\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Uno de los oleoductos m\u00e1s grandes de los EE. UU., Colonial Pipeline, que transporta gasolina refinada y combustible para aviones desde Texas hasta la costa este hasta Nueva York, se vio obligado a cerrar despu\u00e9s de ser golpeado por un ataque de Ransomware. El 8 de mayo, The New York Times public\u00f3 un bolet\u00edn relacionado [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2580,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/2579"}],"collection":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/comments?post=2579"}],"version-history":[{"count":0,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/2579\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/media?parent=2579"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/categories?post=2579"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/tags?post=2579"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}