Johnson Controls International plc opera globalmente como un conglomerado y cuenta con una variada gama de productos y servicios con un enfoque predominante en tecnologías y soluciones para edificios. Su amplia cartera incluye sistemas HVAC (calefacción, ventilación y aire acondicionado), soluciones de automatización de edificios, componentes esenciales para la gestión de la energía, así como sistemas de seguridad y contra incendios.
Recientemente, el conglomerado reveló que fue víctima de un importante ataque de ransomware que afectó a numerosos sistemas dentro de su red. El ciberataque se produjo durante un fin de semana y se infiltró inicialmente en los sistemas de las oficinas asiáticas de la empresa antes de atacar sus servidores VMware ESXi.
En respuesta a la infracción detectada, Johnson Controls International tomó medidas decisivas al cerrar rápidamente sus sistemas. Esta medida de precaución fue fundamental para detener la propagación del malware por su red. La empresa inició rápidamente una investigación en profundidad sobre el incidente con la ayuda de reconocidos especialistas en ciberseguridad externos a la organización. Al mismo tiempo, existe una colaboración continua con los proveedores de seguros de la compañía sobre el tema.
El objetivo de la investigación en curso es delimitar con precisión el alcance y el impacto de la violación cibernética. Un aspecto crucial de esta revisión consiste en determinar si el incidente influirá en la capacidad de la empresa para publicar puntualmente sus resultados financieros para el cuarto trimestre y todo el año fiscal. Además, la investigación pretende determinar las implicaciones financieras que la violación de seguridad podría tener en las próximas declaraciones financieras de la empresa.
Gameel Ali, un investigador de ciberseguridad, ha postulado que el grupo de extorsión cibernética Dark Angels Team probablemente esté detrás del ataque a Johnson Controls. Según Ali, este grupo aparentemente ha desatado una variante recientemente diseñada de ransomware Linux para esta operación. Según se informa, los actores de amenazas exigen un rescate de 51 millones de dólares a cambio de una herramienta de descifrado, cifra que ha sido verificada por otros expertos en el campo, incluido el Malware Hunter Team. El análisis preliminar realizado por investigadores sugiere que el ransomware implementado en este ataque cibernético tiene un parecido significativo con el ransomware RagnarLocker Linux, inicialmente diseñado y utilizado en ataques cibernéticos anteriores en 2021.
Representantes de Johnson Controls International plc emitieron una respuesta que decía: “Nuestra empresa ha encontrado interrupciones en segmentos específicos de nuestra infraestructura y aplicaciones de TI internas debido a un incidente de ciberseguridad. Inmediatamente después de identificar el problema, iniciamos una investigación, conseguimos la experiencia de destacados especialistas externos en ciberseguridad y comenzamos la coordinación con nuestros socios de seguros”.
La declaración continúa: “Estamos en el proceso de determinar el alcance de la información afectada por este incidente. Paralelamente, hemos activado nuestros protocolos de protección y gestión de incidentes, que incluyen la implementación de acciones de remediación diseñadas para paliar el impacto del incidente. Estamos comprometidos a tomar las medidas adicionales necesarias a medida que se desarrolle la situación”.
Los representantes señalaron además: “Hasta ahora, un número significativo de nuestras aplicaciones no se han visto afectadas y están operativas. Hemos activado planes de contingencia para ciertas operaciones para minimizar las interrupciones, asegurando la prestación continua de servicios a nuestros clientes, cuando sea posible. Sin embargo, reconocemos que el incidente ha provocado, y probablemente seguirá provocando, interrupciones en segmentos de nuestras operaciones comerciales. Actualmente, estamos evaluando si este incidente de ciberseguridad obstaculizará nuestra capacidad de publicar los resultados financieros del cuarto trimestre y del año fiscal completo de manera oportuna. También estamos examinando el impacto potencial que esta situación puede tener en nuestros resultados financieros”.
Es un conocido experto en seguridad móvil y análisis de malware. Estudió Ciencias de la Computación en la NYU y comenzó a trabajar como analista de seguridad cibernética en 2003. Trabaja activamente como experto en antimalware. También trabajó para empresas de seguridad como Kaspersky Lab. Su trabajo diario incluye investigar sobre nuevos incidentes de malware y ciberseguridad. También tiene un profundo nivel de conocimiento en seguridad móvil y vulnerabilidades móviles.