Con sede en Miami, Kaseya, que afirma contar con más de 40,000 clientes, ofrece herramientas de IT a pequeñas y medianas empresas, incluyendo el software VSA para administrar la red de servidores, computadoras e impresoras desde una sola fuente.
Con sede en Miami, Kaseya, que afirma contar con más de 40,000 clientes, ofrece herramientas de IT a pequeñas y medianas empresas, incluyendo el software VSA para administrar la red de servidores, computadoras e impresoras desde una sola fuente. (The Associated Press)

Kaseya, la compañía cuyo programa como servicio (SaaS, en inglés) fue utilizado para el ataque con ransomware más grande del que se tenga registro informó el martes que hasta ahora parece que menos de 1,500 empresas se vieron afectadas. Sin embargo, los expertos en ciberseguridad sospechan que la cantidad estimada es baja, y señalaron que todavía se siguen identificando víctimas.

Un par de ejemplos del impacto que ha tenido el ataque en por lo menos 17 países afectados son: el cierre durante el fin de semana de la mayoría de los 800 supermercados de la cadena sueca Coop debido a que el malware paralizó sus cajas registradoras, y la desconexión de más de 100 jardines de infantes de Nueva Zelanda.

Kaseya, con sede en Miami, informó que cree que sólo se vieron afectados entre 800 y 1,500 de las entre 800,000 y un millón de pequeñas empresas que utilizan su SaaS, conocido como VSA, o administrador de sistemas virtuales. Son clientes de compañías que utilizan el VSA de Kaseya para gestionar completamente su infraestructura informática.

El comunicado fue ampliamente difundido luego de que la Casa Blanca lo compartió con los medios de comunicación.

Sin embargo, los expertos en ciberseguridad señalaron que es demasiado pronto para que Kaseya conozca el impacto real que tuvo el ataque del viernes. Comentaron que, debido a que el ataque fue perpetrado por el grupo REvil en la víspera del fin de semana largo en Estados Unidos por el feriado del 4 de julio, muchos de los blancos podrían estar conociendo el impacto del ataque apenas el martes, cuando volvieron a trabajar.

Los delincuentes dedicados al ransomware se infiltran en las redes y las paralizan mediante el cifrado (encryption) de datos. Luego exigen un pago a sus víctimas para darles una clave que decodifica el contenido. La mayoría de las víctimas de este tipo de ataques no los reportan públicamente ni divulgan si han hecho pagos de rescate.

En Estados Unidos, las leyes estatales requieren que se divulgue una irrupción cuando hay datos personales que pueden ser utilizados para el robo de identidad. La ley federal lo exige cuando se exponen los historiales médicos.

A diferencia de muchos ataques con ransomware, los hackers que perpetraron éste aparentemente no tuvieron tiempo de robar datos antes de bloquear las redes. Los perpetradores exigen un pago de hasta $5 millones para las víctimas más grandes, y de $45,000 para las pequeñas.

💬Ver comentarios