Un hackeo afecta a los servicios de transporte público y descuentos en medicamentos en diversas provincias del país, dejando a miles de personas afectadas. La empresa Bizland, encargada de gestionar la carga de tarjetas para el transporte público y la red Farmalink, fue víctima de un ataque de ransomware perpetrado por un grupo delictivo internacional. ¿De qué se trata?
Desde el jueves pasado que un hackeo a la empresa que gestiona la carga de las tarjetas para utilizar el transporte público y la red Farmalink, mantiene inhabilitados estos servicios en diversas provincias del país.
Se trata de la empresa Bizland, especializada en soluciones de procesamiento transaccional. En la actualidad la compañía administra el sistema de boleto prepago de redes de transporte en las ciudades de Córdoba (RedBus), Salta (SAETA), Tucumán (Ciudadana y Metropolitana) y La Rioja (Sirve).
También es la encargada de administrar los servicios de validación de identidad online IMED para la aplicación de descuentos en la compra de medicamentos mediante prepagas y obras sociales, por lo que las farmacias no pueden realizar los descuentos en la compra de medicamentos de los y las afiliadas.
Son miles las personas afectadas por este hackeo y es poco lo que se sabe al respecto, ya que según nuestra legislación, las empresas no tienen la obligación de informar públicamente los alcances de un ataque de estas características. Están en riesgo los datos sensibles y privados de las personas usuarias de estos servicios.
La empresa ya realizó la correspondiente denuncia ante la justicia por el delito de “extorsión” y adjudican el ataque a un “grupo delictivo internacional” que se aprovechó de “una vulnerabilidad de los sistemas de una proveedor de la compañía”.
Desde La Nota, conversamos con Javier Smaldone, consultor y desarrollador de software. Para el especialista, se trató de un hackeo con ransonware, que como su nombre en inglés lo dice, es un “secuestro de datos”.
Un hackeo con ransomware es un tipo de ataque cibernético en el que se utiliza un software malicioso para cifrar los archivos y exigir un rescate a cambio de la clave de cifrado necesaria para restaurar los archivos.
Cuando se habla de delincuentes cibernéticos, hay que pensar en que son grupos organizados, altamente profesionalizados, que están diseminados en distintas partes del mundo.
¿Cómo puede suceder un hackeo con ransomware?
- Vector de ataque: los criminales cibernéticos pueden utilizar diferentes métodos para ingresar a los sistemas de una víctima. Algunos de los vectores de ataque comunes incluyen correos electrónicos de phishing, descargas de archivos maliciosos, exploits de vulnerabilidades en el software o el uso de contraseñas débiles.
- Infectar el sistema: Una vez que se ha encontrado una forma de ingresar al sistema de la víctima, se despliega el malware de ransomware. Esto puede ocurrir mediante la descarga y ejecución de un archivo adjunto de correo electrónico infectado, a través de la visita a un sitio web comprometido o mediante la explotación de una vulnerabilidad en el sistema.
- Cifrado de archivos: Una vez que el malware de ransomware se ejecuta en el sistema de la víctima, comienza a cifrar los archivos en el disco duro, así como en cualquier unidad de red o dispositivo de almacenamiento conectado. Se utilizan algoritmos de cifrado fuertes para asegurarse de que los archivos sean inaccesibles sin la clave de descifrado.
- Notificación de rescate: Después de que los archivos han sido cifrados, se muestra una notificación de rescate en la pantalla de la víctima. Esta notificación suele incluir instrucciones sobre cómo pagar el rescate, generalmente en criptomonedas, y cómo obtener la clave de descifrado.
- Pago del rescate: Si la víctima decide pagar el rescate, se le proporcionan instrucciones adicionales para realizar el pago en la criptomoneda especificada. Sin embargo, no garantiza que esto realmente suceda. Además, pagar el rescate fomenta este tipo de ataques y puede llevar a que más personas sean víctimas en el futuro.
- Restauración de archivos: En algunos casos, se han desarrollado herramientas de descifrado por parte de empresas de seguridad cibernética o agencias de aplicación de la ley que pueden ayudar a las víctimas a recuperar sus archivos sin pagar el rescate. Sin embargo, esto no siempre es posible, y en muchos casos, las víctimas pueden perder permanentemente sus archivos si no tienen copias de seguridad actualizadas.
La mejor forma de protegerse contra los ataques de ransomware es tomar medidas preventivas, como mantener actualizados los sistemas y el software, utilizar soluciones de seguridad confiables, realizar copias de seguridad regularmente y educar a los usuarios y usuarias sobre los riesgos.
Debates actuales
Las tecnologías digitales son parte de nuestra vida cotidiana y cada vez más dependemos de ellas para realizar actividades como pagar una cuenta, comunicarnos, sacar un turno médico, validar los datos del documento, etc.
Para Smaldone, en Argentina no existe una legislación actualizada que proteja los datos de los y las usuarias, y esto es un punto flaco en nuestra legislación que cada vez más tiende a unificar y sistematizar información sensible. Si bien Argentina fue el primer país en América en sancionar una ley de estas características, quedó desactualizada ante el avance de internet.
En Estados Unidos, por ejemplo, las empresas deben informar cuando sufren hackeo o ataques con software extorsionista. Estas medidas fueron tomadas en el año 2022 para reforzar las defensas cibernéticas del país tras una serie de de campañas de espionaje digital que tuvieron gran repercusión y ataques con programas informáticos extorsivos. Con los informes, el gobierno federal tendrá una visión más amplia de los ataques de ciberpiratería a empresas privadas, que en numerosas ocasiones no denunciaron los hechos al FBI u otros organismos nacionales.
Este tema cobra especial relevancia en un años electoral, para pensar en las propuestas de voto electrónico. Smaldone es crítico al respecto, aunque se corrige y prefiere ser cuidadoso. “El acto del emisión del voto es un acto extremadamente sensible para poner un mecanismo oscuro, como lo es un sistema informático. Es peligroso”.
Por último, otro punto fundamental que menciona el especialista es la capacitación en el uso de las herramientas informáticas y de internet. Conocer los alcances, los riesgos y las medidas de seguridad que se deben tener en cuenta al momento de entregar nuestros datos en internet es algo que debería incorporarse en la educación tanto de niños como de adultos.