Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Las empresas están en quiebra debido al ransomware. ¡Pequeñas y medianas empresas, tengan cuidado!

Redazione RHC : 9 julio 2025 11:17

En RHC, hablamos con frecuencia de ciberataques y ransomware.

Pero esta vez, queremos ir más allá. Queremos hablar de las empresas que no sobrevivieron, aquellas que, tras un ciberataque, no pudieron reactivarse y se vieron obligadas a cerrar. Empresas grandes y medianas que no entendieron cómo la ciberseguridad, en un mundo tan globalizado, debía ser una prioridad, al igual que el propio negocio.

Queremos contar las historias de aquellas empresas que, tras sufrir un ciberataque, tuvieron que cerrar sus puertas, atrayendo la atención de los medios. Sin embargo, la realidad es que la mayoría de las empresas afectadas, a menudo pequeñas y desconocidas, quiebran silenciosamente, sin siquiera mencionarlas en los periódicos. Son precisamente estas empresas, que carecen de recursos para recuperarse, las que representan la parte más dramática e invisible de esta crisis.

De hecho, según la Alianza Nacional de Ciberseguridad, el 60 % de las pequeñas empresas fracasan seis meses después de un ciberataque. Así lo afirmó Lamar Smith, presidente del Comité de Ciencia, Espacio y Tecnología de la Cámara de Representantes, en una conferencia de 2011 en la que se aprobó la Ley de Ciberseguridad para Pequeñas Empresas del NIST.

Aunque este mensaje no haya sido ampliamente aceptado (sobre todo dada su naturaleza dramática), es importante decir que un ciberataque divide el tiempo de una empresa entre el «antes» y el «después». Y ahora veremos por qué.

Empresas que han fracasado tras un ciberataque

Muchas empresas han fracasado debido a un ciberataque, ya sea por el robo de propiedad intelectual o por el bloqueo de sus respectivas infraestructuras. Hoy en día, innumerables pequeñas empresas se declaran en quiebra debido al ransomware y no aparecen en las noticias, a pesar de que generan desempleo y arrepentimiento por no haber hecho lo necesario antes.

Ahora les contaremos algunos casos prácticos que nos han enseñado que la ciberseguridad es esencial hoy en día, que debe considerarse dentro de los planes estratégicos, los organigramas y los recursos humanos, como una de las actividades más importantes a implementar para proteger el negocio.

2023 – St. Margaret’s Health (SMH)

La organización estadounidense de atención médica <a St. Margaret’s Health (SMH) cerró permanentemente sus instalaciones en Peru y Spring Valley, Illinois, el 13 de junio de 2023. El cierre afecta a los hospitales. SMH afirmó que un ataque de ransomware ocurrido en 2021 fue en parte responsable del cierre. El ataque ocurrió a finales de febrero de 2021 y provocó una interrupción de la red informática en un hospital de Spring Valley, lo que afectó todas las operaciones web, incluido el portal del paciente. La sucursal de Peru no se vio afectada en ese momento, ya que operaba con un sistema independiente. El incidente, según informaron representantes de la organización en redes sociales en ese momento, afectó la capacidad del hospital para facturar a los pacientes y recibir los pagos puntuales por los servicios prestados. Y estos sistemas estuvieron inactivos durante tres meses.

2020 – Vastaamo

Vastaamo era una clínica privada finlandesa de psicoterapia fundada en 2008. El 21 de octubre de 2020, Vastaamo anunció que su base de datos de pacientes había sido robada. Los atacantes exigieron 40 bitcoins, aproximadamente 450.000 € en aquel momento, y amenazaron con publicar los datos robados. Los extorsionadores comenzaron a publicar cientos de historiales médicos al día en una red de intercambio de información para aumentar la presión sobre sus demandas. Los datos filtrados de los pacientes contenían sus nombres completos, domicilios, números de la Seguridad Social y las notas de los terapeutas y médicos de cada sesión. Tras el fracaso de su intento de extorsión a la empresa, los atacantes enviaron a las víctimas un correo electrónico exigiéndoles el pago de 200 € en un plazo de 24 horas para evitar que sus datos se publicaran en línea. La empresa finalmente se declaró en quiebra.

2019 – The Heritage Company

Se trataba de una empresa de telemarketing del Reino Unido, con 61 años de antigüedad, que no logró recuperarse tras un ataque de ransomware, lo que conmocionó al mundo entero tras su anuncio de quiebra pocos días antes de la Navidad de 2019. dejando a unos 300 empleados sin empleo. Tras anunciar la decisión en una publicación de Facebook, la directora ejecutiva, Sandra Franecke, admitió que el ataque de ransomware que la había afectado dos meses antes había causado enormes pérdidas.

2019 – Wood Ranch Medical

Se trataba de un proveedor de atención médica estadounidense que tuvo que suspender sus servicios debido a un ciberataque en 2019. El centro sufrió un ataque de ransomware en agosto de 2019, bloqueando los datos de los pacientes. Según informes, el ataque causó daños irreparables a los sistemas, haciendo prácticamente imposible la recuperación de archivos. Wood Ranch Medical finalmente anunció el cierre permanente de sus servicios hasta el 17 de diciembre de 2019.

2017 – FlexiSpy

Incluso los expertos en seguridad pueden tener problemas con los hackers. Esto le ocurrió a FlexiSpy, que tuvo que cerrar después de que los hackers proporcionaran a los periodistas de Motherboard los datos de 13.000 cuentas de los usuarios atacados de la empresa, así como todos los datos eliminados de sus servidores. Otra empresa similar, llamada Retina-X, también fue clausurada por el mismo grupo de hackers, lo que a los italianos les recordó a Hacking-Team.

2014 – Code Space

Code Spaces, un servicio de alojamiento de código fuente que ofrecía un conjunto de herramientas de gestión de proyectos a sus usuarios, se vio obligado a cerrar tras un ataque devastador que eliminó una gran cantidad de datos, copias de seguridad y configuraciones de servidor. Todo esto ocurrió después de que los atacantes lanzaran un ataque DDoS acompañado de una intrusión en el panel de control de Amazon EC2 de Code Spaces. Incluso después del ataque, la empresa no pudo resolver el problema ni reembolsar a los clientes, quienes se quedaron sin el servicio que habían pagado. Esto provocó una pérdida masiva de credibilidad y problemas financieros para la empresa en el mercado, y finalmente el cierre total de sus servicios.

2011 – DigiNotar

DigiNotar era una autoridad de certificación holandesa propiedad de VASCO Data Security International, Inc. El 3 de septiembre de 2011, ciberdelincuentes penetraron en los sistemas internos de DigiNotar y emitieron certificados de seguridad falsos para hacerse pasar por empresas web. Se cree que los certificados se utilizaron para interceptar las cuentas de correo electrónico de Google de aproximadamente 300.000 personas. Tras quedar claro que una brecha de seguridad había provocado la emisión fraudulenta de certificados, el gobierno neerlandés asumió la gestión operativa de los sistemas de DigiNotar. Ese mismo mes, la empresa se declaró en quiebra.

Pero, ¿qué es lo primero que hay que hacer?

La ciberseguridad es un tema complejo, dividido en numerosas subespecialidades. Pero como ocurre con todas las cosas complejas, si quieres empezar, puede ser difícil encontrar un enfoque sencillo.

De hecho, muchos podrían sentirse confundidos sobre cuáles son los primeros pasos para proteger o mejorar su ciberespacio. En este capítulo, queremos ofrecerte una guía, que puede que no sea definitiva, pero sin duda es el comienzo de un camino. Entonces, ¿qué necesitas hacer para iniciar un programa cibernético?

Para simplificar al máximo, podemos dividir este capítulo en dos subcapítulos:

  • Programa a corto plazo
  • Programa a largo plazo

No nos detendremos en el programa a largo plazo, ya que implica iniciar un programa cibernético real. programa en todos los aspectos. Pero, en cambio, queremos proporcionar una clave para comprender el primer programa, el más rápido, el que presenta mayor contingencia.

El Programa a Corto Plazo

El programa a corto plazo equivale a realizar un reconocimiento de vulnerabilidades en la capa externa para mitigar la amenaza de un posible hacker que quiera abusar de nuestros sistemas para adquirir propiedad intelectual, lanzar ransomware o explotar nuestra infraestructura con otros fines.

Así que, por ahora, olvidémonos del RGPD, la seguridad por diseño, los requisitos de seguridad, la inteligencia de amenazas, el SOC y toda la ciberseguridad bien escrita. Literatura.

Dejaremos eso para el futuro. Ahora solo queremos reducir significativamente las amenazas que se ciernen sobre nuestra infraestructura.

Veamos qué debemos hacer:

  1. Realizar análisis (evaluaciones de vulnerabilidad de la infraestructura) en todas las IP expuestas a internet con una herramienta de primera clase. Una vez hecho esto, implemente todas las medidas de remediación críticas.
  2. Elimine todos los servicios de administración de internet (RDP, SSH, SFTP, etc.). No tiene excusas. Hágalo.
  3. Establezca contraseñas seguras para las cuentas de administración.
  4. Realice análisis (evaluaciones de vulnerabilidad web) en todos los puntos de entrada web con una herramienta de primera clase. La preautorización está bien por ahora. Una vez completado, implemente todas las medidas de remediación críticas.
  5. Asegúrese de que todo el software que se ejecuta en la red de la empresa (especialmente en los servicios con acceso a internet) esté actualizado.
  6. Realice copias de seguridad diarias (o según sea necesario) en los servidores más importantes y desconéctelas físicamente de la red.
  7. Implemente sistemas IPS (Sistema de Prevención de Intrusiones) para cubrir todas las direcciones IP con acceso a internet, aplicando las políticas predeterminadas.

Si nunca has hecho esto, es hora de pensártelo seriamente.

Pero este no es el punto final, sino solo la evaluación inicial y empieza a hacerlo en serio, porque las empresas fracasan. Y la próxima podría ser la tuya.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Descubriendo la araña dispersa: la amenaza criminal mediante tácticas y técnicas avanzadas

Por Centro de Defensa Cibernética Maticmind (Andrea Mariucci, Riccardo Michetti, Federico Savastano, Ada Spinelli) El actor de amenazas Scattered Spider, UNC9344, apareció en 2022 con dos at...

Probando el exploit: HackerHood prueba el exploit en el servidor WingFTP del CVE‑2025‑47812 con una puntuación de 10

Esta herramienta está diseñada exclusivamente para fines educativos y de pruebas de penetración autorizados. El autor no asume ninguna responsabilidad por el mal uso o los daños ca...

Exploit RCE 0day para WinRAR y WinZIP a la venta en Exploit.in para correos electrónicos fraudulentos de phishing.

Recientemente, el popular foro clandestino exploit.in, actualmente cerrado y accesible solo por invitación, ha estado ofreciendo exploits para una vulnerabilidad de día cero que afecta a los...

¿Qué es el ransomware? Exploremos cómo funciona RaaS y qué significa.

Muchas personas desean comprender con precisión el fenómeno del ransomware, su significado, los métodos de violación y los delitos que lo rodean, y les cuesta encontrar informaci&#...

Cables submarinos y la «ciberguerra del fondo marino». Entre el control, la geopolítica y la tecnología.

Autore: 5ar0m4n Data Pubblicazione: 7/11/2021 Abbiamo spesso affrontato l’argomento dei cavi sottomarini su RHC dove abbiamo parlato del primo cavo sottomarino della storia e dell’ultimo p...