Nueva York. Hackers efectuaron un ciberataque extorsivo contra la empresa estadounidense Kaseya justo antes del fin de semana largo en Estados Unidos, afectando potencialmente a más de 1.000 compañías a través de su programa de gestión informática.
La primera consecuencia directa del ataque fue que una gran cadena de supermercados de Suecia debió cerrar más de 800 tiendas luego de que sus cajas quedaran paralizadas.
Por el momento es difícil estimar el alcance real del ataque con "ransomware", un tipo de programa que paraliza los sistemas informáticos de una empresa y luego exige una recompensa a cambio del desbloqueo.
Por se percató hacia el mediodía del viernes de un posible incidente en su software VSA, aseguró que había podido circunscribirlo "a menos de 40 clientes en el mundo entero".
Pero estos últimos prestan servicios a otras empresas, lo que permite a los piratas informáticos multiplicar su ataque.
Según la empresa de seguridad informática Huntress Labs, "más de 1.000 empresas" se han visto afectadas por este ransomware.
"De acuerdo a la cantidad de proveedores de servicios de IT (tecnologías de la información) que nos piden ayuda y los comentarios que vemos en este hilo, es razonable pensar que podría tener impacto sobre miles de pequeñas empresas", señala Huntress Labs en una publicación en el foro de Reddit.
"No tenemos datos por el momento sobre el número de empresas afectadas", comentó Brett Callow, experto en ciberseguridad de Emsisof. Pero la escala del ataque probablemente "no tiene precedentes".
Con sede en Miami, Kaseya, que afirma contar con más de 40.000 clientes, ofrece herramientas informáticas a las empresas, incluyendo el software VSA para administrar la red de servidores, computadoras e impresoras desde una sola fuente.
Las autoridades observan
La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) anunció que estaba "tomando medidas para comprender y abordar el reciente ataque de ransomware" contra Kaseya y las firmas que utilizan su software.
CISA "monitorea de cerca la situación", señaló su director de ciberseguridad, Eric Goldstein.
"Estamos trabajando con Kaseya y coordinando con el FBI (policía federal) para dar con las víctimas" del ransomware, agregó en un mensaje enviado a AFP.
Los ataques de ransomware se han vuelto frecuentes y Estados Unidos se ha visto particularmente afectado en los últimos meses por operaciones contra grandes empresas como el gigante cárnico JBS y el operador de oleoductos Colonial Pipeline, así como a comunidades y hospitales locales.
Numerosos expertos piensan que los piratas informáticos que están detrás de estos ataques suelen tener su sede en Rusia. Moscú, sospechosa de cubrir o incluso estar asociado con sus actividades, niega cualquier participación.
Pero el fenómeno está creciendo tanto que fue uno de los principales puntos planteados por el presidente estadounidense, Joe Biden, durante su reunión a mediados de junio con su homólogo ruso, Vladimir Poutin.
"Este último ataque de ransomware que afecta a cientos de empresas es un recordatorio para el gobierno de Estados Unidos, que debe luchar contra estos grupos de ciberdelincuentes extranjeros", dijo Christopher Roberti, director de ciberseguridad de la Cámara de Comercio de Estados Unidos.
Cola para pagar
La naturaleza del ataque es similar al que sufrió el editor de software SolarWinds, que afectó a organizaciones gubernamentales y empresas de Estados Unidos a fines de 2020.
Excepto que este último, atribuido por Washington a los servicios secretos rusos, fue más bien "con una lógica de espionaje, mientras que nosotros estamos aquí en una lógica de extorsión", subrayó Gerome Billois, experto en ciberseguridad de la consultora Wavestone.
Huntress Labs aseguró que, en base a los métodos utilizados, el tipo de ransomware y la dirección de internet proporcionada, los piratas informáticos integran el grupo de hackers conocido como REvil o Sodinokibin.
El FBI atribuyó a ese grupo el ataque informático contra JBS de fines de mayo.
El ciberataque contra Kaseya es "uno de los más importantes y vastos que he visto en mi carrera", dijo Alfred Saikali, del bufete de abogados Shook, Hardy & Bacon, acostumbrado a lidiar con este tipo de situaciones.
En general, se recomienda no pagar el rescate, enfatizó. Pero a veces, especialmente cuando no se puede hacer una copia de seguridad de los datos, "no hay otra opción", admitió.
Si varias empresas optan por pagar, no es seguro que el grupo de hackers "tenga la capacidad de gestionar conversaciones simultáneas", apuntó Brett Callow.
"Si tienen que hacer cola para negociar, el tiempo perdido puede resultar muy caro", afirmó.