La cronología del ataque tuvo en primer lugar una serie de mensajes en los sistemas de los empleados a través de los que solicitaba un rescate y los dispositivos fueron bloqueados por un ransomware.
A medida que avanzaba el día el problema fue agravándose y los sistemas más relevantes estaban fuera de línea, incluyendo las plataformas de distribución de tecnología, licencias de software y servicios de atención al cliente.
Tras varias horas de desconexión y el bloqueo de puntos de acceso clave, en el foro de Reddit se especuló la posibilidad de que hubieran sido víctimas del grupo relacionado con ransomware SafePay desde 2024 que lleva más de 220 víctimas.
Muchos usuarios de Ingram Micro reportaron que tras el ataque no pudieron comprar licencias y solucionar incidencias con el equipo de atención al cliente. La empresa comenzó la investigación con la colaboración de expertos en ciberseguridad, con tal de determinar su alcance y con tal de identificar como los atacantes se infiltraron en su estructura.
En un comunicado oficial a clientes y socios comerciales, la empresa pidió disculpas por los inconvenientes causados por el ataque, así como expresó su compromiso con tal de restaurar los sistemas afectados y volver a la normalidad.
Este incidente pone de manifiesto la vulnerabilidad de grandes corporaciones frente a los ataques de ransomware, así como la importancia de contar con una infraestructura sólida además de contar con equipos que puedan actuar en caso de incidente de este tipo.
¿Qué medidas se pueden tomar para proteger la empresa frente al ransomware?
Realiza copias de seguridad (backups) frecuentes: Asegúrate de tener copias automatizadas, cifradas y almacenadas offline o en entornos separados.
Actualiza y parchea software regularmente: Mantén sistemas operativos, aplicaciones y dispositivos de red al día para cerrar vulnerabilidades.
Limita los privilegios de los usuarios: Aplica el principio de “mínimo privilegio”. Solo otorga permisos necesarios para cada rol.
Protección frente a vectores de ataque
Filtra correos electrónicos y adjuntos sospechosos.
Bloquea macros en documentos de Office: Especialmente los que provienen de fuentes externas.
Desactiva RDP si no es necesario: El Protocolo de Escritorio Remoto es un blanco común. Si se necesita, protégelo con VPN y autenticación multifactor (MFA).
Concienciación del personal
Capacita a empleados regularmente: Enséñales a detectar correos sospechosos, sitios fraudulentos y técnicas de ingeniería social.
Simulacros de phishing: Evalúa y refuerza el comportamiento de los usuarios en escenarios controlados.
Detección y respuesta temprana
Monitorea logs y tráfico de red: es recomendable utilizar herramientas para identificar patrones inusuales.
Segmenta la red: Evita que un ataque en un área afecte toda la infraestructura.
Protección de credenciales
Autenticación multifactor (MFA): Obligatorias para acceso a sistemas críticos o remotos.
Gestores de contraseñas: Fomentan el uso de contraseñas robustas y únicas.
Políticas de expiración y rotación: Establece tiempos razonables para renovar claves.
Plan de contingencia
Desarrolla un plan de respuesta a incidentes: Define roles, contactos de emergencia y pasos a seguir ante un ataque.
Prueba el plan regularmente: Simula ataques para verificar la efectividad del protocolo.
No pagues el rescate: No garantiza la recuperación de datos y alimenta el negocio del ransomware.
Cumplimiento y normativas
Revisa marcos de seguridad como el ISO 27001: Pueden guiarte para establecer una estrategia robusta.
Documenta políticas y procedimientos de seguridad: Incluye uso de dispositivos, acceso remoto, y tratamiento de datos sensibles.
En Forlopd trabajamos para mantener la privacidad de la información de nuestros clientes, ayudando a empresas, profesionales y entidades a adaptar sus procesos a las normativas vigentes. Puedes consultar nuestro servicio de seguridad informática para más detalles sobre como proteger tu negocio.