x

Pico y Placa Medellín

viernes

0 y 6 

0 y 6

Pico y Placa Medellín

jueves

1 y 7 

1 y 7

Pico y Placa Medellín

miercoles

5 y 9 

5 y 9

Pico y Placa Medellín

martes

2 y 8  

2 y 8

Pico y Placa Medellín

domingo

no

no

Pico y Placa Medellín

sabado

no

no

Pico y Placa Medellín

lunes

3 y 4  

3 y 4

language COL arrow_drop_down

Nutresa monitorea posible ataque cibernético

La semana anterior Caracol Radio fue objeto de un evento similar.

  • Empresas colombianas siguen reportando ciberataques. FOTO cortesía
    Empresas colombianas siguen reportando ciberataques. FOTO cortesía
21 de abril de 2023
bookmark

El grupo de alimentos Nutresa identificó un evento de posible ransomware (secuestro de datos), sin que hasta el momento se ha evidenciado un compromiso a la integridad de los datos de la compañía ni de la información de sus clientes, proveedores, consumidores y demás grupos relacionados.

La empresa reaccionó a informaciones que desde ayer jueves circulan en redes sociales, en las que se menciona un posible ataque cibernético.

“Una vez detectado el evento se activó el protocolo establecido por la compañía para este tipo de incidentes con el fin de mitigar su potencial impacto”, informó la holding antioqueña.

Igualmente, se anotó que Nutresa designó un equipo técnico especializado que continuará monitoreando la situación e implementará las medidas necesarias para proteger los sistemas y la información de la sociedad.

El evento se suma al ocurrido la semana anterior contra Caracol Radio y otros sistemas de radio del Grupo Prisa.

A finales del año pasado también se conoció la contingencia que encaró la firma Keralty, lo que afectó la prestación de servicios de varias entidades de salud.

Marco Fontanelle, general de Quest Software en Latinoamérica (fabricante de soluciones de software), en el mundo digital actual, las organizaciones de todos los tamaños e industrias confían cada vez más en la tecnología y los sistemas conectados para operar. “Esto brinda mayor eficiencia en general pero también provoca mayores vulnerabilidades a los ciberataques y otras amenazas de seguridad. Aquí es en donde entra en juego la necesidad de una robusta gestión del riesgo cibernético”.

Sobre la gestión del riesgo cibernético, el experto explicó que se trata del proceso de identificar, evaluar y mitigar los riesgos potenciales para los sistemas de información y los datos de una organización. Como tal, un proceso (o programa) de gestión de riesgos cibernéticos bien definido es fundamental para proteger la información y mantener la confidencialidad, la integridad y la disponibilidad de los datos.

Por su parte, voceros de BeyondTrust para Sudamérica, explicaron cómo operan las estrategias de ransomware.

1 Infiltración: en un primer momento, el ransomware busca el robo de alguna credencial o el uso de VPN para poder infiltrarse entre la infraestructura de estas organizaciones. Allí, se van explotando las vulnerabilidades de los sistemas expuestos.

2 Escalación de privilegios: una vez dentro del sistema de una empresa, el ransomware va a buscar credenciales de administradores que estén almacenadas en elementos como servidores, máquinas virtuales, ruteadores o puntos de acceso de wi-fi, con el ánimo de incrementar sus permisos en la red.

3 Movimiento lateral: a partir de la obtención de más privilegios, el atacante está en capacidad de explorar la red en búsqueda de información de valor. Así mismo, podría instalar código en las máquinas por las que pasa y hacer descargas de más código. Cada paso se ejecuta sin dejar rastro.

4 Ejecución del ataque: son diversos los males que se pueden generar al permitir una infiltración de este estilo. En el caso del ransomware, el objetivo consiste en encriptar datos vitales de las compañías y cobrar un rescate para devolverlos.

En ese contexto, una de las técnicas más eficientes para blindar a una entidad del ransomware es cerrar estas primeras puertas de acceso a través de la gestión de privilegios, la cual incluye el manejo de credenciales privilegiadas, endpoints, accesos remotos, activos y sesiones, identidades inteligentes e información en la nube.

“La pregunta que las empresas deben hacerse es ¿cómo podemos eliminar algunos privilegios para que los atacantes no puedan evolucionar sus estrategias? El exceso de privilegios es lo que facilita que los malhechores se infiltren, expandan su ataque y puedan secuestrar datos, un activo valiosísimo no solo para las compañías, sino para todos”, explicó Quintero.

El empleo que buscas
está a un clic

Nuestros portales

Club intelecto

Club intelecto
Las más leídas

Te recomendamos

Utilidad para la vida

Regístrate al newsletter

PROCESANDO TU SOLICITUD