Parece que el líder global en la industria aeroespacial, Boeing, es la víctima más reciente de la banda de ransomware conocida como LockBit, que tiene vínculos con Rusia.
El viernes, la banda afirmó en su sitio de filtración en la web oscura que había ingresado en el negocio aeroespacial y había tomado una cantidad significativa de datos sensibles de los sistemas informáticos de la empresa. La organización declaró su violación de la seguridad de la empresa el viernes. LockBit ha amenazado con hacer públicos los datos si Boeing no cumple con sus demandas antes del 2 de noviembre, la fecha límite establecida.
“¡Se extrajeron datos sensibles y están listos para ser publicados si Boeing no se pone en contacto antes de la fecha límite!”, según la organización. “Por ahora, no enviaremos listas ni muestras para proteger a la empresa, PERO no lo dejaremos así hasta la fecha límite”.
Los piratas informáticos no indicaron la cantidad de datos que se tomaron de Boeing, ni revelaron la suma exacta de rescate que están buscando. Un grupo de investigadores de malware conocido como Vx-underground afirmó que tuvo una conversación sobre el ataque con los fundadores de LockBit.
Los atacantes informaron a los investigadores que aún no se habían puesto en contacto con Boeing, y se negaron a identificar el tipo de material que se robó. Afirmaron que pudieron ingresar a la organización utilizando un ataque de día cero, pero no dieron más información sobre esta vulnerabilidad de seguridad.
Es importante destacar que LockBit ha ofrecido a Boeing un plazo de negociación inusualmente corto de seis días, cuando normalmente se da a las víctimas 10 días para comunicarse con los piratas informáticos que las han atacado. Una portavoz de Boeing indicó a Reuters que la empresa está tomando en serio el incidente al afirmar que están evaluando las acusaciones del atacante y que actualmente lo están haciendo.
Dado el amplio involucramiento de Boeing con clientes militares y el hecho de que la empresa está en proceso de construir un par de aviones 747-8 fuertemente modificados para servir como el próximo Air Force One, el transporte oficial del Presidente de los Estados Unidos, las posibles implicaciones de este supuesto hack son significativas.
LockBit es conocido por su estrategia de utilizar ransomware para bloquear los sistemas informáticos de las empresas objetivo y al mismo tiempo obtener datos sensibles con el objetivo de chantajear a las organizaciones. Desde que apareció por primera vez en enero de 2020, el ransomware LockBit se ha relacionado con más de 1,700 ciberataques a organizaciones en los Estados Unidos, según el Cybersecurity and Infrastructure Security Agency (CISA) de los Estados Unidos.
Lo que es especialmente preocupante es que la banda de LockBit ha recibido una gran cantidad en pagos de rescate de empresas ubicadas en los Estados Unidos. El hecho de que la banda haya recibido un rescate de alrededor de 91 millones de dólares de empresas con sede en los Estados Unidos agrega preocupaciones sobre el impacto económico de tales ataques.
Los afiliados son reclutados para llevar a cabo ataques de ransomware utilizando las herramientas e infraestructura de ransomware LockBit como parte de la operación de ransomware LockBit, que funciona como un modelo de Ransomware como Servicio (RaaS). Los ataques con ransomware LockBit son bastante variables en cuanto a las tácticas, métodos y procedimientos observados (TTP), esto se debe a que la operación está compuesta por un gran número de afiliados desconectados. “Las organizaciones que trabajan para mantener la seguridad de la red y protegerse contra una amenaza de ransomware enfrentan un desafío significativo como resultado de esta variación en los TTP de ransomware observados”, advirtió CISA.
El último incidente plantea un nuevo nivel de complejidad en la continua lucha contra el cibercrimen. Para satisfacer las demandas de la banda de LockBit, Boeing primero debe superar el formidable obstáculo que representa el hecho de que el sector aeroespacial depende en gran medida de datos confidenciales y privados. El evento sirve como un recordatorio claro del riesgo siempre presente de los ataques de ransomware y la necesidad de que las empresas mantengan la vigilancia en la protección de sus datos y sistemas contra ciberdelincuentes cada vez más hábiles.
Es un conocido experto en seguridad móvil y análisis de malware. Estudió Ciencias de la Computación en la NYU y comenzó a trabajar como analista de seguridad cibernética en 2003. Trabaja activamente como experto en antimalware. También trabajó para empresas de seguridad como Kaspersky Lab. Su trabajo diario incluye investigar sobre nuevos incidentes de malware y ciberseguridad. También tiene un profundo nivel de conocimiento en seguridad móvil y vulnerabilidades móviles.