Otra gran corporación se ha convertido en el objetivo de un ataque de ransomware que podría tener efectos de gran alcance en la cadena de suministros. Esta vez, se trata de la carne.

Es posible que no hayas oído hablar de JBS Foods hasta ahora, pero probablemente hayas consumido sus productos. JBS es el mayor productor de carne del mundo. Sin embargo, desde el 30 de mayo, la empresa ha estado lidiando con lo que llamó un «ataque organizado de ciberseguridad» a sus sistemas norteamericanos y australianos, que ahora está tratando de restaurar con copias de seguridad. Todavía no se sabe cuánto tiempo les llevará o el impacto que tendrá en la cadena de suministro, afirma la propia JBS en una nota de prensa, aunque podría haber «retrasos».

La Casa Blanca dijo el martes que el ataque era un ransomware, probablemente de un grupo con sede en Rusia como es habitual, aunque JBS no lo ha confirmado públicamente.

El ransomware es un software malicioso que encripta los sistemas de su víctima. Los hackers exigen  un rescate para desbloquear los archivos. En algunos casos, el hacker también obtiene acceso a los datos del objetivo y el rescate también garantiza que no los hará públicos.

JBS ha cerrado instalaciones en varios estados y está cancelando turnos en otros. Las plantas canadienses también se han visto afectadas, y la compañía ha detenido todos los mataderos de vacuno y cordero en Australia, presumiblemente hasta que los ordenadores necesarios para despachar esa carne vuelvan a funcionar.

Los ataques son un reflejo del ataque a Colonial Pipeline en mayo. Colonial, que abastece a la Costa Este con casi la mitad de sus necesidades de combustible, estuvo cerrada durante varios días porque un ataque de ransomware bloqueó algunos de sus sistemas. El oleoducto en sí no se vio afectado, pero la empresa lo desconectó como medida de precaución. El cierre provocó escasez de gasolina y aumentos de precio en algunos estados, aunque probablemente se debieron a compras por pánico en previsión de la escasez y no a la escasez real.

El gasoducto volvió a funcionar en menos de una semana, y la empresa admitió haber pagado un rescate de unos 4,4 millones de dólares en bitcoin. Un grupo criminal llamado DarkSide, que ofrece una especie de modelo de negocio de «ransomware como servicio», estaba detrás del ataque, aunque el grupo que contrató los servicios de DarkSide aún no ha sido identificado. La propia DarkSide parece haber desaparecido tras el ataque.

Estos acontecimientos señalan una tendencia preocupante en los ataques de ransomware, especialmente los que pueden causar bloqueos que afectan a millones de consumidoes. Los ataques de ransomware se han vuelto cada vez más comunes, aunque los hackers suelen ir a por objetivos más pequeños y vulnerables que es más probable que tengan una ciberseguridad débil y paguen el rescate para que sus sistemas vuelvan a estar en línea lo antes posible. Las criptomonedas, como el bitcoin, han facilitado a los hackers la tarea de pagar el rescate. Y, como muestra DarkSide, los hackers se han vuelto mucho más organizados en sus esfuerzos.

El costo promedio de recuperación de un ataque de ransomware parece haberse duplicado también, según un informe reciente de la firma de ciberseguridad Sophos, y es bastante más alto que la opción de pagar el propio rescate. Una empresa, Chainalysis, determinó que se gastaron 350 millones de dólares en pagos de ransomware en 2020. Pero puede ser difícil saber la escala completa de los ataques y los rescates pagados, porque muchas empresas no informan sobre estos percances. CNA Financial Corporation, una de las mayores compañías de seguros de Estados Unidos, pagó 40 millones de dólares en concepto de rescate el pasado mes de marzo, aunque se reveló dos meses después cuando se filtró a Bloomberg. Sin embargo, cuando la víctima es una empresa importante que forma parte crucial de una cadena de suministro, los ataques no se pueden encubrir tan fácilmente.

Dejar respuesta

Please enter your comment!
Please enter your name here