Prosegur, la última víctima de un ciberataque en sus plataformas de comunicaciones

  • Seguridad

La compañía ha informado de que se ha producido un incidente de seguridad en sus plataformas de telecomunicaciones y, según ha informado a través de Twitter, ha procedido al análisis y a establecer las medidas necesarias para restaurar todos los servicios a la mayor brevedad posible.

Prosegur ha sido la última de las compañías afectadas por un ciberataque y, de nuevo, ha sido un ransomware, un malware que secuestra los datos de ficheros o dispositivos para pedir un rescate que preocupa cada vez más a las empresas y no es de extrañar. El ataque a esta compañía sigue a los que ya sufrieron hace escasos días la Cadena Ser y Everis.  

El especialista en alarmas y seguridad publicaba ayer un comunicado en Twitter informando de este ciberataque y de que había activado inmediatamente sus protocolos de seguridad y que la primera medida eran las “acciones de contención necesarias para evitar la afectación de sus servicios”, así como restringir las comunicaciones con sus clientes “para evitar cualquier posibilidad de propagación”.

A medida que ha ido confirmando los datos, ha seguido informando. Siguiendo al primer comunicado, publicó otro en el que decía que era “un ataque genérico causado por el ransomware RYUK”. En él reiteraba que mantenía las comunicaciones restringidas para restablecer los servicios afectados “tan pronto como sea posible”.

El ransomware irá a más en 2020
Prácticamente todos los especialistas en ciberseguridad han observado, a través de sus servicios de investigación de inteligencia de amenazas, que el ransomware está aumentando y que lo seguirá haciendo el próximo año, y su impacto será mayor.

La firma de seguridad Sophos ha publicado un informe sobre cómo atacan a sus víctimas las familias de ransomware más frecuentes y persistentes como, por ejemplo, WannaCry, SamSam RobbinHood, MegaCortex o Ryuk, el ransomware responsable del ataque a Prosegur.

En él recuerda que, cuando las víctimas se dan cuenta del ataque, ya es demasiado tarde. Por tanto, recomienda “contar con sólidos controles de seguridad, sistemas de monitorización y de respuesta locales para cubrir todos los endpoints, redes y sistemas, y para instalar actualizaciones de software cada vez que se emitan”.