
La Federación de Policía de Inglaterra y Ballenas del Reino Unido (PFEW), fue víctima de un ataque de malware, de acuerdo a dos tweets diferentes publicados por el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido y el PFEW.
Según la Federación de Policía, el ataque contra el PFEW, que representa a 119.000 agentes de policía de las 43 fuerzas de Inglaterra y Gales, fue notado por primera vez el 9 de marzo. Al enterarse del ataque de rescate a través de una alerta del sistema, PFEW respondió rápidamente y fue capaz de aislar el malware antes de que se extendiera a otras sucursales, según el anuncio.
Aunque la magnitud total de los daños sigue siendo desconocida, la sección de preguntas frecuentes del anuncio señalaba que “una serie de bases de datos y sistemas se vieron afectados”. Los datos de la copia de seguridad han sido borrados y encriptados y se han vuelto inaccesibles. Los servicios de correo electrónico estaban desactivados y los archivos inaccesibles”.
La investigación sigue en curso, pero el PFEW tweeteó: “Todo indica que el malware no se propagó más allá de los sistemas basados en nuestra sede de Surrey, sin que alguna de las 43 sucursales se viera directamente afectada”.
El anuncio inicial sugiere que el ataque no fue dirigido, aunque el software de rescate generalmente no es una campaña dirigida, según Matt Walmsley, director de EMEA en Vectra. Walmsley agregó que el software de rescate es de naturaleza más oportunista y que sus acciones crean mucho ruido, lo que hace que sea comparativamente más fácil de detectar que los ataques dirigidos o avanzados más sigilosos.
“No está claro si tenían una necesidad normativa o legal de informar al ICO, especialmente si no ha habido violación de datos. El lanzamiento de una investigación criminal puede ayudar a aliviar el enojo y la frustración, pero es poco probable que resulte en una atribución exacta, sin importar la condena, incluso si han llamado a sus amigos de la Unidad Nacional de Delitos Informáticos. Sin embargo, la transparencia de sus informes, incluso si es un número de días después de la instancia, debe ser elogiada por su franqueza. Las defensas son imperfectas, siempre”, dijo Walmsley.
El PFEW informó que continúa trabajando con expertos para restaurar los sistemas y minimizar los daños, que es el objetivo después de un ataque exitoso de ransomware, según Tim Erlin, vicepresidente de gestión de productos y estrategia de Tripwire.
“Cada organización debe tener un plan para un ataque de rescate exitoso. Aunque se prefiere la prevención, la realidad es que ningún control de seguridad es perfecto. La clave para responder a un ataque de rescate es detectar rápidamente, limitar la propagación y restaurar los sistemas a un estado de confianza. Las copias de seguridad funcionales son fundamentales para la recuperación, pero también lo es una comprensión clara de cómo están configurados los sistemas. Por último, la restauración a partir de las copias de seguridad sólo es útil si puede cerrar el vector de ataque que permitió que el ransomware se afianzara en primer lugar”, explicó Erlin.