El actual ciberataque a CDK Global paraliza a los concesionarios de automóviles durante días


Nueva York
cnn

Los ciberataques parecen ser más devastadores que nunca y las empresas afectadas tardan aún más en resolverlos.

El último ataque que ha recibido amplia atención continúa esa tendencia: un ataque en curso Incidente cibernético en CDK Globalcuyo software los concesionarios de automóviles utilizan para gestionar todo, desde la programación hasta los registros, ha paralizado a los concesionarios durante días, sin un final claro a la vista.

En mayo, un El ciberataque a Ascension, una red sin fines de lucro con sede en St. Louis que incluye 140 hospitales en 19 estados, obligó al sistema a desviar ambulancias. de varios de sus hospitales. Tomó casi un mes para resolver completamente el problema.

Y en febrero, un ataque de ransomware a Change Healthcare, una filial del gigante sanitario UnitedHealth Group, provocó interrupciones en la facturación en farmacias de todo EE. UU. y amenazó con poner algunos proveedores de salud quebraron.

Los expertos dicen que los piratas informáticos se están volviendo más sofisticados y pueden esconderse en los sistemas de una organización durante más tiempo sin ser detectados. Estos piratas informáticos atacan a las empresas al estilo de la cadena de suministro, derribando industrias enteras para obtener más dinero. Y ciertas industrias que a menudo utilizan sistemas obsoletos, como la atención médica, se están convirtiendo en objetivos aún más fáciles.

“Ni siquiera podemos comparar lo que estaba pasando hace diez años con lo que está pasando hoy”, dijo a CNN Dror Liwer, cofundador de la empresa de ciberseguridad Coro. “(Los piratas informáticos) están en el juego para obtener ganancias mucho mayores que antes”.

Los piratas informáticos no sólo son más sofisticados, sino también más pacientes, afirmó Liwer.

Los piratas informáticos se esconden dentro del marco de una organización durante un tiempo y se mueven lateralmente a través de ese marco, afectando numerosas partes del sistema. Esperan hasta que sea el momento adecuado para lanzar ataques. Y cuanto más esperen los piratas informáticos, mayor será el daño.

“Cuando (los piratas informáticos) activan el ataque y lo ejecutan, es realmente perjudicial para la organización, que luego genera más ingresos para ellos”, dijo Liwer.

Los expertos con los que habló CNN dijeron que es difícil obtener detalles específicos sobre ataques cibernéticos individuales de inmediato. Por un lado, las empresas quieren proteger la reputación de su marca de posibles litigios. Además, es posible que las organizaciones no quieran revelar detalles específicos del ataque antes de que concluya una investigación, dijeron los expertos, en caso de que haya imitadores.

Eric Noonan, director ejecutivo del proveedor de ciberseguridad CyberSheath, dijo que los ataques de ransomware suelen introducirse a través de vías como un correo electrónico de phishing. Estas infracciones pueden pasar desapercibidas durante días o incluso semanas, ya que el hacker se mueve lateralmente.

La implementación real del ransomware suele ser rápida y generalizada, afirmó Noonan. La mayoría de las víctimas descubren que han sido pirateadas una vez que pierden el acceso a archivos importantes o reciben notas de rescate digitales.

“El ransomware es el equivalente digital a que los okupas se apoderen de una casa. La entrada inicial pasa desapercibida, lo que permite a los ocupantes ilegales ocupar y controlar la propiedad y, cuando los propietarios notan que hay un problema, el proceso para recuperar el control y la propiedad es perturbador y costoso”, dijo Noonan.

Si bien las empresas utilizaban sistemas menos interconectados en el pasado, el paso a la nube y la dependencia de sistemas de terceros (a pesar de ayudar en las operaciones comerciales diarias) crea sistemas complejos que son más susceptibles a ataques generalizados.

“También crea una especie de diana y ayuda a los atacantes a centrar sus esfuerzos en tipos específicos de infraestructura o plataformas de nube específicas”, dijo Noonan.

Y los piratas informáticos tienen como objetivo organizaciones que prestan servicios en la cadena de suministro de las industrias. Al atacar el software de CDK, por ejemplo, los piratas informáticos consiguieron paralizar el sector de los concesionarios de vehículos. Change y Ascension, grandes cadenas hospitalarias, no pudieron brindar la atención adecuada a sus numerosas sucursales. Eso les da a los piratas informáticos la posibilidad de pedir sumas de dinero cada vez mayores, dijo John Dwyer, director de investigación de seguridad de Binary Defense, una firma de soluciones de ciberseguridad.

Aunque los piratas informáticos tienen más influencia, el éxito de pagar un rescate y una recuperación rápida es difícil de alcanzar, dijeron los expertos.

“Nunca se ha escrito una historia sobre una empresa que pagó con éxito un rescate y luego recuperó rápidamente sus sistemas”, dijo Noonan.

Noonan dijo que el problema no es que los piratas informáticos se estén volviendo cada vez más avanzados, sino que muchas organizaciones carecen de sistemas modernos y actualizados. La mayoría de las organizaciones no realizan ejercicios de respuesta a incidentes, por lo que está tomando más tiempo recuperarse de estos ataques masivos.

“Gran parte de nuestra infraestructura crítica está muy atrasada en términos de estar preparada para reconocer las amenazas cibernéticas cuando aparecen, pero lo que es más importante, recuperarse de ellas”, dijo Noonan.

Un FBI El informe encontró que los atacantes de ransomware se dirigieron más al sector de la salud y la salud pública.seguido de instalaciones gubernamentales y de fabricación críticas.

A medida que los sistemas se vuelven más interconectados, hay mucho que una empresa puede hacer para mantener su ciberseguridad, especialmente cuando depende de sistemas de terceros, como hacen los concesionarios de automóviles con CDK.

“Los concesionarios de automóviles no se dedican al negocio de la ciberseguridad, por lo que no están realmente preparados para proteger ese tipo de sistema. Depende del proveedor”, dijo Cliff Steinhauer, director de seguridad y compromiso de la información de la Alianza Nacional de Ciberseguridad.

Steinhauer también dijo que es un juego constante del “gato y el ratón”.

“Cada vez que arreglamos algo, el hacker todavía puede romperlo. Y ellos sólo tienen que tener razón una vez, nosotros tenemos que tener razón cada vez”, dijo Steinhauer.

Los ataques a hospitales han aumentado. Una enfermera que trabaja en el Hospital Ascension Providence Rochester, cerca de Detroit, Michigan, le dijo anteriormente a CNN que el ataque de ransomware a las redes está “poniendo en peligro la vida de los pacientes”, ya que los trabajadores de la salud tienen que recurrir a registros en papel con una gran cantidad de pacientes que atender.

Otros dicen que la atención médica es el objetivo debido a la tecnología obsoleta del campo, dijo en un comunicado Steven McKeon, fundador y director ejecutivo de las empresas de software MacguyverTech y MacNerd. Esta tecnología ayuda a los pacientes a solicitar resurtidos de recetas, ver resultados de pruebas y programar citas, pero también es más susceptible a ataques.

CNN se comunicó con Ascension and Change para solicitar comentarios.

Dwyer dijo que las empresas pueden hacer un mejor trabajo al utilizar la experiencia de terceros, ya que muchos equipos de seguridad internos son bastante pequeños. Los mejores ejemplos utilizan un equipo interno que es experto en los sistemas internos de la organización y contratan proveedores externos de ciberseguridad para reforzar su tamaño.

Las organizaciones también pueden implementar sistemas que puedan analizar la seguridad en todo su negocio, dijo Liwer.

Otros dicen que deberían existir requisitos mínimos obligatorios de ciberseguridad para las empresas que cotizan en bolsa. Esos estándares mínimos deberían verse como los cinturones de seguridad y las bolsas de aire, dijo Noonan: no evitarán que ocurran accidentes, pero prepararán mejor a las empresas.

“Hay muchas empresas de software o fabricantes de piezas críticas o partes de las cadenas de suministro de las que los estadounidenses nunca han oído hablar: estas empresas, las aplicaciones y el software o piezas que fabrican hasta que ya no están disponibles. Hay muchos otros CDK por ahí”, dijo Noonan.

Sean Lyngaas de CNN contribuyó a este informe.

Fuente