There is nothing to show here!
Slider with alias socnews not found.

 

El lunes fueron atacados los servidores de EFISAT, la empresa de tecnología aplicada al transporte que presta servicios de geolocalización y rastreo satelital de las unidades de ómnibus de líneas de colectivos de Mar del Plata, Córdoba y Rosario que pueden ser seguidos en tiempo real por las aplicaciones “Go”, “Cuándo llega” y “Cuándo pasa”, en las distintas plazas. El ataque consistió en ganar acceso a su base de datos, y encriptarla de modo que fuera inaccesible, dejando el mensaje “mafioso” clásico de este tipo de ataques ransomware: la empresa debía abonar una suma en bitcoins equivalente a USD 200.000 para que les fuera liberado nuevamente el servidor.
Sólo en Rosario, este incidente deja 400 mil usuarios, el equivalente al 70% de la población local que viaja en colectivo, sin información valiosa para su logística habitual.
Este episodio nos recuerda muchos de los conceptos que siempre remarcamos en esta sección: el primero, que en términos de seguridad informática los objetivos principales son pequeñas y medianas empresas, como es el caso de Efisat que en su página de Linkedin informa tener menos de 50 empleados, empresas que tienen “mucho que perder” y suelen bajar la guardia – no decimos que sea el caso – en lo que hace a prevenciones anti ransomware y seguridad informática. En segundo lugar, nos vuelve a llamar a la reflexión respecto a la necesidad de una buena legislación y práctica jurídica en relación a los delitos informáticos, una tarea que requiere tanto de skills en el sector público como de un buen marco de cooperación internacional. Por último, nos recuerda que el uso de servicios en la nube y de aplicaciones para facilitar la vida diaria llegó para quedarse y nos desafía a contemplar nuevos comportamientos a la hora de proteger nuestros activos y nuestra privacidad.
Y pregunto, del otro lado del servidor: ¿qué seguridad se ofrece a los datos de los usuarios de estas aplicaciones? ¿qué políticas de privacidad y uso de datos estamos aceptando al instalar estas aplicaciones? Días atrás analizábamos el caso del Anti Virus de Avast, y este segundo episodio nos llama a seguir pensando si estamos haciendo todo lo posible o no por proteger los dispositivos y hardware en que estamos depositando el mayor de nuestros activos en la actualidad: la información.