Ataque a una megacorporación, robo de datos, negociación por un rescate millonario y filtración masiva de datos de los usuarios. Esa difícil situación atraviesa actualmente Cencosudgrupo que tiene bajo su paraguas a Jumbo, Easy, Disco, Vea y Blainstein.

Semanas atrás sufrió un masivo ataque de ramsonware por parte de un grupo de cibercriminales

Este modus operandi consiste en el "secuestro" y pedido de rescate por información sensible para la empresa: en este caso, más de 38 gigabytes (GB) de datos de sus clientes en la Argentina, Chile, Paraguay y Colombia

La extorsión

El rescate solicitado por los ciberdelincuentes inicialmente era de un pago de u$s70 millones, que luego se redujo a u$s4 millones. Pero la empresa decidió no pagar, y desde entonces no hubo más noticias al respecto de parte de Cencosud.

El ataque fue perpetrado a través de un ramsonware conocido como Egregor, capaz de ingresar a través de aplicaciones de escritorio remoto, que registraron un uso masivo en el último año por parte de los empleados que comenzaron a hacer home office.

 

"La empresa se desentendió del ataque y hasta hubo importantes medios de comunicación que quisieron generar confusión alrededor del tema y negaron que el robo de datos haya sido cierto", afirma Daniel Monastersky, abogado especializado en ciberdelitos, en diálogo exclusivo con iProUP.

Además, agrega que: "No hay casos de acciones colectivas por temas vinculados a fuga de información vinculada con datos personales o de tarjetas de crédito de sus titulares. La Dirección de Protección de Datos de la Argentina debería iniciar una investigación de oficio".

Atentos los clientes de Cencosud

¿Pero qué significa para los usuarios que son clientes de alguna de las marcas del grupo? Sebastián Stranieri, CEO y fundador de la empresa de ciberseguridad VU Security, señala a iProUP que esta información "dejó de ser privada", ya no está en propiedad ni de la empresa ni de los usuarios.

"Son datos a los que ahora cualquiera puede acceder. La empresa tiene que al menos emitir alguna alarma a los usuarios para que modifiquen los que puedan. No solo pasa en el ataque de Cencosud, sino en cualquier otro en el que hay un robo de identidad y se genera este nivel de exposición", enfatiza el especialista.

En linea con lo mencionado por Stranieri, estas últimas semanas, algunos usuarios de twitter se manifestaron por el recibo de e-mails fradulentos. En la mayoría de los casos, los correos inidicaban que la compra efectuada por el cliente no había podido realizarse y que, para procesar el cobro, era necesario datos personales como foto de tarjetas de crédito y número del DNI:

Otro de los afectados fue el periodista y productor, Federico Ini, que recibió un mail identico al del twittero anterior, y que difundió su malestar a través de la misma red social: 

De acuerdo a Ini, el mencionado correo fraudulento llegó el día siguiente a la realización de la compra, desde un mail de dominio distinto a los anteriores al momento de efectuada la transacción.

En base a esto, Stranieri asegura que la mayor amenaza que hay en torno a ciberseguridad y la filtración masiva de datos tiene que ver con la creación de identidades falsas que los delincuentes aprovechan para planificar nuevos fraudes.

"Si se suma la información robada de Cencosud a la de otras empresas, se cruzan y se forman nuevos perfiles de usuarios pararealizar ilícitos", comenta el CEO de VU Security.

Pare de sufrir

Cencosud no fue la primera compañía en sufrir un ataque de este estilo ni será la última. Con su reputación golpeada, deberá recobrar la confianza de sus clientes e indudablemente reforzar sus medidas de seguridad.

Ricardo Villadiego, fundador y CEO de Lumu Technologies, explica a iProUP que "según el último informe publicado por Gartner, el análisis de la preparación del ransomware de los clientes muestra que más del 90% de estos ataques se pueden evitar".

Actualizar los sistemas y capacitar al personal, claves para protegerse ante ataques

"Sin embargo, cada día más organizaciones no logran detenerlos y la mayoríaocurre por fallas humanas", advierte. En este sentido, la compañía revela los cinco errores más comunes que cometen las organizaciones al momento de controlar los ataques de ransomware y cómo evitarlos:

  • Creer que una copia de seguridad es suficiente: la mejor estrategia es prevenir el ataque antes de que cause un daño real. Si el ciberdelincuente está solicitando un rescate, ya es demasiado tarde. El consejo que ofrece la mayoría de los expertos es asegurarse de respaldar la información periódicamente
  • No rastrear las señales: es posible aprovechar los metadatos de la red para detectar rastros del adversario y detener el ransomware antes de que se produzca un daño real. Si se espera a que aparezca la evidencia, será demasiado tarde
  • Suponer que la organización no es un objetivo: ninguna industria es inmune: diferentes informes confirman el aumento de ataques en sectores como producción, gobierno, salud, agricultura e incluso los servicios religiosos
  • Solo monitorear los activos críticos: suele pensarse que los agresores únicamente se enfocan en los sistemas cruciales de las empresas. La realidad indica que esto rara vez sucede y que la mayoría de las veces el ataque comienza con un simple correo electrónico que contiene un enlace o archivo ejecutable
  • Pensar que las evaluaciones de vulnerabilidad son suficientes: las pruebas de penetración para probar la seguridad de la red por sí solas no alcanzan para impedir el ransomware. El primer problema es que parten de una falsa hipótesis: el sistema es seguro y lo que realmente sucede es que al momento de hacer pruebas no se sabe si el adversario ya está dentro

"El ransomware no es una fuerza de la naturaleza, es algo que en la mayoría de los casos podemos evitar y prevenir. La clave de estos ataques es acortar los tiempos de detección, y así, minimizar los impactos", concluye el CEO de Lumu.

(function(){/* Copyright The Closure Library Authors. SPDX-License-Identifier: Apache-2.0 */ 'use strict';var l=this||self;class m{constructor(){this.key="100004"}}var n=class extends m{constructor(){super();this.defaultValue=16E3}};var p=new n;function q(a,b){Array.prototype.forEach.call(a,b,void 0)}function r(a,b){return Array.prototype.map.call(a,b,void 0)}function t(a,b){return Array.prototype.reduce.call(a,b,-1)}function u(a){const b=[];for(let c=0;cd[e.depth 1]=e.g);return d}var Q=()=>{const a=P();return r(a,b=>M(b))};A=75; window.rfl=function(a){try{var b=Number(0===(C()||0)?2083:C());const c=Q();c.pop();const d=b-a.length-5;for(b=0;b

Te puede interesar