La empresa estadounidense IFX Networks, que ofrece soluciones de telecomunicaciones y tiene operaciones en 17 países de la región, experimentó un ataque de ransomware de origen externo. Este ataque afectó algunas de sus máquinas virtuales en Colombia y Chile. Según el comunicado de prensa emitido por la compañía afectada, no se ha encontrado ninguna evidencia de vulnerabilidad en la información de sus clientes.

¿Qué es un ataque de Ransomware?

Un ataque de ransomware implica que los delincuentes cifran o bloquean los archivos o sistemas de una víctima y exigen un rescate en criptomonedas a cambio de la clave para desbloquearlos. Estos ataques son muy perjudiciales, pueden paralizar operaciones comerciales, afectar la privacidad y causar pérdidas financieras. Los ransomware se propagan a través de phishing, descargas maliciosas y vulnerabilidades. Pagar el rescate no garantiza la recuperación de datos y puede aumentar futuros ataques. Se recomienda informar a las autoridades, buscar ayuda de expertos en ciberseguridad y tomar medidas de prevención sólidas.

Impacto del ataque

Las organizaciones tanto públicas como privadas que han adoptado las soluciones proporcionadas por esta empresa están experimentando interrupciones en sus plataformas de servicios. Además, IFX también actúa como un proveedor de servicios gestionados (MSP), lo que implica que sus clientes podrían enfrentar nuevos ataques como resultado de este incidente, lo que se denomina Ataque a la Cadena de Suministro o Supply Chain Attack.

Entidades afectas en Colombia

Hasta ahora, se ha verificado que las siguientes instituciones en Colombia han sido impactadas:

  • Superintendencia de Industria y Comercio
  • Superintendencia de Salud
  • Rama Judicial, específicamente el Consejo Superior de la Judicatura
  • Ministerio de Salud y Protección Social

Recomendaciones para las organizaciones afectadas

Las organizaciones que hayan concedido acceso a su red a este proveedor deben tomar las siguientes medidas de inmediato:

  1. Restringir o deshabilitar cualquier acceso otorgado.
  2. Realizar un escaneo exhaustivo en cada equipo utilizando un programa antivirus.
  3. Evaluar el rendimiento de procesadores y discos duros.
  4. Verificar la integridad de los datos almacenados.
  5. Comprobar si existe un aumento injustificado en el tráfico de la red.
  6. Realizar auditorías de las cuentas que están activas en los servidores.
  7. Establecer un plan para realizar copias de seguridad de manera periódica.