Hackeo a la CNV: pedían rescate de US$500.000

Hackeo a la CNV: pedían rescate de US$500.000

La sede del organismo regulador del mercado de valores; los atacantes pedían US$500.000 para no revelar información.

La Comisión Nacional de Valores (CNV), ente que regula el mercado de capitales argentino, admitió que sufrió un hackeo por parte de un grupo de ciberdelincuentes llamado Medusa, que dejó fuera de línea sus plataformas operativas y exigía el pago de US$500.000 para no revelar información. “La información tomada es de carácter público”, aseguró el organismo, que informó que está en proceso la recuperación de la operación y que hoy hará la denuncia

Después de que en redes sociales se viralizara la información de que el grupo de ciberdelicuentes llamado Medusa había hackeado a la Comisión Nacional de Valores (CNV) y pedía un rescate de US$500.000 para no revelar documentos privados, el organismo confirmó ayer que fue víctima de un ataque y que lo denunciará ante la Justicia.

Según la CNV, el hecho tuvo lugar el miércoles 7 de junio pasado con un tipo de código malicioso del tipo ransomware conocido como Medusa, que había tomado posesión de equipos informáticos y dejó fuera de línea las plataformas del organismo.

Siguiendo con la versión de la CNV, el protocolo de actuación permitió aislar los equipos y toda la comunicación con el exterior para evitar la propagación del código malicioso. Luego se iniciaron los trabajos para restablecer los servicios de manera paulatina con el fin de lograr la recuperación de la operación plena, que aún continúa en proceso.

Autopista de Información Financiera

“La información tomada por los atacantes es la información de carácter público que los regulados cargan en la Autopista de Información Financiera, que es la principal vía de comunicación que la CNV mantiene con sus regulados”, aseguró el organismo, y agregó que las emisiones de títulos y otros procedimientos iniciados por los regulados se están aprobando “según las necesidades de cada requerimiento”.

Por último, dijeron que hoy se realizará una denuncia penal ante la Justicia para que investigue el origen y las responsabilidades del ataque.

Consultado el titular de BTR Consulting, Gabriel Zurdo, dijo que Medusa es una organización que ya tiene ocho años de antigüedad desde su fundación y que habría tenido su origen en Mirai, un grupo que desarrolló virus del estilo malware/ransomware para hacer denegación de servicios.

“En general, este tipo de bandas u organizaciones son estructuras profesionales que lucran con esto. Medusa golpeó en marzo de este año al instituto tecnológico pakistaní, que es administrado por una universidad pública, y hace poco a Sonda, una empresa chilena que provee servicios tecnológicos en la región, lo que muestra la amplitud del rango de acción de este grupo”, afirmó.

Por otro lado, dijo que el 90% de los ataques vía ransomware se dan por un mail y que todo el proceso de hackeo suele tomar unos 15 días.

“En principio, tenés la intrusión no solicitada y después está el proceso de exfiltración. Es decir que antes de pedirte el rescate te copian los datos y se los llevan. Podés ir cortando capas para que el ataque no avance. Te pueden encriptar el correo electrónico o te pueden encriptar todo si no lo agarraste a tiempo”, agregó Zurdo.

Consecuencias

En cuanto a las consecuencias del ataque, dijo que, en primer lugar, está la contingencia a la que el mercado de capitales está expuesto por la falta de pericia de la CNV. En segundo lugar, el filtrado de datos a cualquiera que los quiera pagar, y, en tercer lugar, la continuidad de las operaciones.

Por caso, ayer un banco deshabilitó la comunicación con BYMA y MAE preventivamente a la espera de la respuesta de ambas empresas para volver a habilitar el servicio. De no normalizarse hoy, el hackeo tendría afectación directa en su mesa de dinero y con la compraventa de bonos y fondos comunes de inversión.

Según BTR, desde que comenzó el año hasta el 31 de mayo pasado, hubo 100 ciberataques a empresas argentinas, mientras que la lista de entidades públicas atacadas alcanzó al Instituto Nacional de Tecnología Agropecuaria (INTA) y a la Administración Nacional de Medicamentos, Alimentos y Tecnología Médica (Anmat), entre otros.

Otro informe anual de incidentes de seguridad informática del Centro Nacional de Respuesta a Incidentes Informáticos (CERT), en 2022 se registró un total de 335 hechos en la Argentina, una cifra que fue un 46% menor que la de 2021, cuando hubo registro de 591 casos.

Phishing

El phishing como intento de fraude representó el 72% del total de incidentes reportados, siendo el delito informático que más se registró en 2022. De esta manera, el sector Finanzas fue el más comprometido de acuerdo con los reportes: hubo un total de 185 incidentes.

Si bien el sector Finanzas fue el más afectado, también se detectó que el Estado continúa siendo uno de los más atacados, con un total de 71 incidentes críticos reportados.

El CERT depende de la Dirección Nacional de Ciberseguridad (Jefatura de Gabinete) y fue creado en 2021 con el objetivo de coordinar la gestión de incidentes de seguridad a nivel nacional y prestar asistencia en aquellos que afecten a las entidades y jurisdicciones del sector público nacional. En cuanto al informe, este se elabora con datos de fuentes externas y con la información recibida en los canales de comunicación. Sin embargo, en la Argentina las empresas no están obligadas a comunicar los ataques.

Según el organismo, la información tomada es de carácter público