Hackeo al Senado: el grupo de ciberdelincuentes Vice Society filtró 30 mil archivos

Hay currículums, solicitudes de antecedentes penales de empleados, correos electrónicos y fotografías. El ataque fue denunciado por la Cámara Alta en enero

Vice Society se atribuye el ciberataque al Senado

Un grupo de ciberdelincuentes publicó 30 mil archivos del Senado obtenidos mediante un ataque cibernético realizado a esa entidad en enero. Fue un ataque de ransomware o secuestro de información que consiste en capturar y cifrar datos, archivos, carpetas del sistema, para luego pedir un rescate a la víctima.

En aquella oportunidad la Cámara Alta informó y denunció este incidente, que se encuentra actualmente en investigación. La novedad ahora es que este sábado Vice Society, los delincuentes que se atribuyen este robo, filtraron la información robada que obtuvieron en aquel incidente.

“El ataque ilegal fue contra 100 server que tiene el Senado. Ahí se aloja toda la información de las computadoras que hay en la institución”, dijeron a Infobae desde la Cámara Alta.

Consultada por este tema, Sol González, especialista en ciberseguridad de Eset, explicó que se trata de 30 mil archivos donde hay datos como currículums, solicitudes de antecedentes penales de empleados, correos electrónicos, fotografías personales.

“Para la concreción final de cada acto que se lleva adelante y se publica en la web de senado, intervienen distintas áreas en los diferencies procedimientos a través de nuestros sistemas internos de trabajo. Los archivos personales que se encuentran en cada una de las computadoras son justamente eso, información personal. El Senado no puede ni debe estar al tanto porque es información de carácter privada de cada una de las personas que trabaja en esta institución”, explicaron desde la Cámara Alta.

El Senado informó que fue víctima de un ciberataque el 14 de enero de 2022

Gonzalez mencionó que los archivos se publicaron en el sitio oficial de Vice Society, que se encuentra en la dark web, una porción de la red a la cual no se puede acceder desde los motores de búsqueda habituales. Para acceder a este espacio es entrar a darknets, que son redes que se superponen a la web pública y a la cual se puede acceder por medio de programas específicos como Freenet, ZeroNet o Tor, que es el más popular.

“Vice Society es un grupo de cibercriminales que hacen lo que se conoce como Ransomware como servicio (RaaS). Esto es un modelo por medio del cual los delincuentes desarrollan un programa malicioso y lo venden en la dark web para que otros puedan realizar este mismo tipo de ataques”, explicó.

Y subrayó que en este tipo en los RaaS se suelen dar ataques de doble extorsión. “Por un lado está el ataque con ransomware que se dio en enero, cuando los delincuentes entraron en las máquinas, cifraron la información, y pidieron que se les pague un rescate para devolverles el acceso a los datos. Pero esto no fue todo: además de encriptar la información también la robaron y ahora la publicaron, por eso se dice que es de doble extorsión”.

No es la primera vez que Vice Society realiza un ataque de este tipo. Estos ciberdelincuentes han afectado a entidades en Estados Unidos y otras partes del mundo siguiendo esta misma metodología.

Vice Society ha realizado este tipo de ataques en otra partes del mundo

Cómo ocurrió el ataque

Consultado por los avances de la investigación, Horacio Azzolin, a cargo de la Unidad Fiscal Especializada en Ciberdelincuencia, dijo que lo siguiente: “Por ahora lo que sí se sabe es que en enero hubo un ataque de ransomware. Eso es de público conocimiento y lo informó el Senado. Pero de momento nosotros no corroboramos la filtración”.

Tampoco se sabe cómo se dio el ataque de ransomware: es decir, cómo hicieron los atacantes para entrar a los equipos, robar y cifrar la información. En este tipo de incidentes hay dos escenarios posibles: que los delincuentes entren por una vulnerabilidad del sistema, es decir por algún “agujero informático” que sirve como puerta de entrada; o bien por una falla humana. Esto último ocurre cuando algún empleado cae en alguna trampa de phishing (suplantación de identidad) y comparte, sin saberlo, sus credenciales de acceso al sistema.

Para entenderlo mejor se puede hacer la analogía con el robo a una casa: los ladrones pueden entrar porque se falló con la seguridad (no se tiene una buena cerradura, alarma, rejas); o bien porque el usuario, por más que cuente con toda una infraestructura de seguridad adecuada, salió y se olvidó la puerta o la ventana abierta.

Medidas de precaución

Para evitar este tipo de incidentes hay que tomar, por un lado, precauciones a nivel técnico:

1. Contar con una solución de seguridad

2. Mantener los sistemas operativos actualizados

3. Establecer el segundo factor de autenticación en todas las cuentas

4. Cifrar todos los documentos

Pero esto no alcanza, también es importante anticiparse y utilizar cifrado para todo y también contemplar el factor humano: “es importante capacitar a los usuarios, que son el eslabón más débil de la cadena”, puntualiza González.

Y concluye: “muchas veces cuando hay un ataque de ransomware las organizaciones regresan al modo previo al ataque, es decir que se vuelven a reconfigurar equipos desde cero, se hacen contraseñas nuevas y se sigue; pero el problema es que con estos ataques no sólo se cifra información para hacerla inaccesible para la víctima, sino que también se la roba, y una vez que eso ocurre esos datos pueden quedar circulando y se pueden dar a conocer en cualquier momento. Entonces no se trata solo de contener el primer ataque, sino también de tomar otras medidas previas como el cifrado de todos los documentos y capacitar a los usuarios, para que estén alerta y sepan cómo cuidarse de posibles engaños”.

SEGUIR LEYENDO: