Garmin confirma servicios alterados por ataque de ransomware

 Garmin confirma el ataque de ransomware

Garmin confirmó el lunes que muchos de sus servicios en línea han sido interrumpidos por un ataque cibernético en sus sistemas que ocurrió el 23 de julio de 2020.

Servicios interrumpidos por el ataque, que cifraron datos en el sistemas, incluidas las funciones del sitio web, atención al cliente, aplicaciones orientadas al cliente y comunicaciones de la compañía, señaló la compañía en un comunicado.

"No tenemos ninguna indicación de que se haya accedido, perdido o robado ningún dato del cliente, incluida la información de pago de Garmin Pay. ", declaró la compañía. "Además, la funcionalidad de los productos Garmin no se vio afectada, aparte de la capacidad de acceder a los servicios en línea.

Garmin se especializa en el desarrollo de tecnología GPS de productos de navegación y comunicaciones. Sirve a los mercados de automóviles, aviación, fitness, marinos y exteriores. .

La compañía estimó que las operaciones volverían a la normalidad "en unos días". Garmin advirtió, sin embargo, que a medida que se restauran los sistemas, puede haber demoras a medida que se procesa la información acumulada.

No se espera ningún impacto material sobre las operaciones o los resultados financieros debido a la interrupción, agregó la compañía.

Sin embargo, la evaluación de daños de Garmin puede ser demasiado optimista. "Si la violación de datos promedio le cuesta a la víctima [U.S.] $ 8.9 millones, entonces en este caso, probablemente sea más de eso ", afirmó Chloé Messdaghi, vicepresidente de estrategia en Point3 Security un proveedor de capacitación y herramientas analíticas para la industria de la seguridad en Baltimore, Maryland

" Con WastedLocker , el ataque también paraliza la red y volver a ponerla en funcionamiento se vuelve extremadamente costosa ", dijo a TechNewsWorld. WastedLocker es el ransomware que se cree que se usa en el ataque de Garmin.

Carga personalizada

La salida en Garmin tiene las características de un ataque típico de ransomware.

"La táctica habitual de ransomware de los ciberdelincuentes es obtener acceso inicial a una organización, realizar ataques de escalada de privilegios para obtener acceso de administrador a la entorno completo, busque y elimine copias de seguridad si es posible, luego ejecute su ransomware para encriptar tantas computadoras como sea posible ", explicó Chris Clements, vicepresidente de arquitectura de soluciones en Cerberus Sentinel una empresa de consultoría de ciberseguridad y compañía de pruebas de penetración en Scottsdale, Arizona.

"Sin confirmación, es imposible decir si los atacantes aquí pudieron localizar y eliminar las copias de seguridad de Garmin, pero la interrupción resultante de varios días demuestra que incluso con una estrategia de copia de seguridad altamente segura, los ataques de ransomware pueden ser masivos perjudicial para las víctimas ", dijo a TechNewsWorld.

Si bien los atacantes utilizaron tácticas comunes, su software parece ser inútil. estomizado por Garmin. "Las cargas útiles de ransomware se personalizan para cada cliente individual, por lo que las extensiones de ransomware Garmin se 'desperdiciaron'", explicó Tom Pace, vicepresidente de soluciones empresariales globales en Blackberry.

"También son selectivos en los activos a los que tienden a apuntar. entornos de víctimas para maximizar el daño y la probabilidad de que un cliente realice el pago del rescate ", dijo a TechNewsWorld.

Aunque ha habido algunos ataques de ransomware de alta visibilidad, la mayoría de ellos se mantienen en el QT Ese no fue el caso con la intrusión de Garmin. "La característica distintiva más notable de este ataque es cuán visible es para el mundo exterior", observó Saryu Nayyar, CEO de Gurucul una compañía de inteligencia de amenazas en El Segundo, California

"Garmin proporciona numerosos servicios relacionados con sus dispositivos y software de mapeo, y este ataque tuvo un impacto sustancial en esos servicios, razón por la cual las personas en todo el mundo se han dado cuenta ", dijo Nayyar a TechNewsWorld.

Conexión rusa

Los informes sobre el ataque de ransomware lo han vinculado a los piratas informáticos rusos, principalmente debido al software malicioso utilizado en la intrusión.

"La atribución es siempre un problema complicado, pero en el caso de WastedLocker, el el ransomware en realidad se registra como WastedLocker ", explicó Ben Dynkin, cofundador y CEO de Atlas Cyber ​​Security un proveedor de servicios de ciberseguridad en Great Neck, NY

" Mientras que terceros pueden implementar esta variante de ransomware , es una suposición muy razonable atribuir la actividad al sindicato cibercriminal Evil Corp ", dijo a TechNewsWorld. "El Departamento del Tesoro de los Estados Unidos ha atribuido clara e inequívocamente la conducta de Evil Corp a los ciudadanos rusos en otras operaciones".

"No podemos hacer una atribución definitiva de que esta es una actividad sancionada por el estado, a pesar de que hay alguna evidencia de que el ejército ruso los funcionarios están involucrados con Evil Corp. ", continuó. "Eso significa que podemos atribuir esta actividad a los delincuentes rusos, pero no al estado ruso".

Garmin sería un objetivo típico para Evil Corp, agregó Messdaghi de Point3. "No hemos visto indicios de que Evil Corp haya atacado a pequeñas empresas o individuos", dijo. "Van tras corporaciones con los medios y la motivación para pagar para evitar pérdidas comerciales".

$ 10 millones de rescate

También se ha informado de que los ransomware han pedido $ 10 millones para deshacer lo que han hecho al sistema de Garmin. Hasta ahora, Garmin no ha hecho ningún pago de rescate.

"Nunca se recomienda que las compañías paguen demandas de extorsión a los cibercriminales, si es posible", dijo Clements de Cerberus Sentinel. "Los pagos de extorsión fortalecen las operaciones cibercriminales responsables y alientan a otras organizaciones a intentar los mismos ataques".

Reconoció, sin embargo, que las víctimas tienen pocos recursos más que pagar las demandas. "Una táctica común empleada por las pandillas de ransomware es encontrar y eliminar cualquier copia de seguridad antes de ejecutar su cifrado", explicó. "Esto deja a la víctima con la opción de pagar el rescate o tener que reconstruir su entorno y sus datos desde cero".

"En el mejor de los casos, la reconstrucción desde cero puede llevar meses en completarse y cuesta muchas veces más que la demanda de pago de rescate ", continuó. "En los peores casos, los datos de misión crítica que están encriptados no se pueden restaurar y la única opción de recuperación es pagar las demandas de extorsión".

Sin embargo, pagar a Evil Corp es más complicado que pagar al típico extorsionista en línea. "En diciembre de 2019, el Departamento del Tesoro de los Estados Unidos emitió sanciones contra la organización cibercriminal Evil Corp", explicó James McQuiggan, defensor de la conciencia de seguridad en KnowBe4 un proveedor de capacitación en concientización de seguridad en Clearwater, Florida.

" Como parte de esas sanciones, no se permite a las organizaciones estadounidenses realizar transacciones con el grupo ", dijo a TechNewsWorld. "Incluso si Garmin quisiera pagar el rescate, tendrían que colaborar con el Tesoro de los Estados Unidos, el FBI y otras agencias gubernamentales para enviar los fondos".

Sin embargo, esas agencias gubernamentales pueden verse presionadas para hacer la vista gorda. a cualquier violación de sanciones en caso de que Garmin no conecte todos sus sistemas en línea sin la cooperación de Evil Corp.

"El problema es que Garmin controla y mantiene una infraestructura y servicios críticos importantes utilizados por los pilotos y otros, quizás incluso por los EE. UU. y otros militares, "Blackberry's Pace lo explicó.

" Si no pueden recuperar los datos por sí solos y esto tendrá una influencia significativa en la seguridad nacional o en la infraestructura crítica, el proverbial roca y un dilema de lugar difícil parecería presentarse ".


Leave a Reply

Your email address will not be published. Required fields are marked *

IMAGESLOVER Photo Flip Day 1 CLip art of Flip Day 2