ASF tiene un error de Pemex del cual fueron “secuestradas” 11 mil computadoras
Ciudad de México (apro). – 10 de noviembre de 2019, cuando Aceite mexicanoPemex) sufrió un ciberataque durante el cual un programa de rescate secuestró 11.000 computadoras, una quinta parte del equipo de la compañía; la petrolera no había instalado actualizaciones de seguridad de Windows para proteger sus servidores de ataques durante seis meses, dijo un inspector jefe federal (ASF).
El organismo de inspección encontró que: El pirata de Pemex infiltrado en sistemas informáticos debido a vulnerabilidades del servidor Microsoft Sharepoint que Microsoft había descubierto hace algún tiempo; A partir del 12 de marzo y el 25 de abril de 2019, el gigante estadounidense publicó actualizaciones de seguridad para corregir este error.
Sin embargo, estas actualizaciones no estaban instaladas en los servidores de Pemex al momento del ataque, a pesar de que habían transcurrido más de seis meses desde su lanzamiento, ASF insistió en su aparente deseo de mostrar al personal entusiasta. Pemex afirmó que tenía la capacidad de abordar la vulnerabilidad con una actualización de seguridad lanzada por el fabricante, pero la actualización no se instaló y la vulnerabilidad no se solucionó.
Y no solo esto: De los 1118 servidores Windows afectados por el ataque, 203 tenían instalado Windows 2003., una versión descontinuada por una empresa estadounidense en 2015, cuatro años antes del evento, que planteaba un riesgo evidente ante toda la amenaza.
ASF lo advirtió otro servidor 703 de Pemex está ejecutando Windows 2008, que dejaron de recibir apoyo en enero pasado, por lo que también eran vulnerables.
Se han detectado servidores con un sistema operativo que ya no es compatible con el fabricante, pero no hay evidencia de acción para migrarlos a una plataforma que actualmente tiene soporte. Esta situación aumenta los riesgos de seguridad porque los servidores ya no tienen actualizaciones de seguridad y son vulnerables a los ciberataques.
Según los hallazgos del informe, 98 de las 462 aplicaciones afectadas durante el ataque aún no funcionan más de 10 meses después del incidente.
ASF también declaró que la compañía petrolera carecía de herramientas para proteger las aplicaciones y los datos del servidor; quizás no tenía una lista de sus propios sistemas, y no hay evidencia de que los sistemas de administración de estos servidores estuvieran actualizados.
Al contrario de lo que se dijo en su momento, Pemex no había dejado de pagar por sus sistemas de información e infraestructuras tecnológicas, pues gastó 251 millones de pesos en 2019, monto similar al de 2018 y levemente superior al pagado en los tres años anteriores.
Señora buena el problema es sistémicoSin embargo, como según la ASF no se aportó evidencia de que se realizaron pruebas de intrusión para identificar vulnerabilidades, la unidad señaló que se realizaron pruebas técnicas manuales con soporte documental especificando en qué consistían las pruebas, pero no enviadas.
De hecho, el perro guardián lo notó los expertos no informaron a sus maestros brechas de seguridad cibernética y solo después del incidente comenzaron las campañas de comunicación sobre cuestiones de seguridad cibernética.
Agregó: Con respecto a la supervisión de la seguridad cibernética, en comparación con 2018, no se ha avanzado en la identificación de software autorizado y no autorizado; en configuraciones seguras de hardware y software para dispositivos móviles, computadoras portátiles, estaciones de trabajo y servidores; aplicaciones de software de seguridad, así como pruebas de intrusión y simulacros del equipo rojo; Esto aumenta el riesgo de violaciones de la seguridad cibernética que pueden tener un impacto negativo en los activos de datos y los procesos comerciales de una empresa.
Especialista web. Evangelista de viajes. Alborotador. Fanático de la música amigable con los hipster. Experto en comida