Port of Seattle sufre un ataque de ransomware que afecta a 90.000 personas
El Port of Seattle, la agencia gubernamental estadounidense encargada de gestionar el puerto marítimo y aeropuerto de Seattle, ha confirmado una violación de datos masiva tras un ataque de ransomware ocurrido en agosto de 2024. Según los informes, los ciberdelincuentes accedieron a información personal de aproximadamente 90.000 individuos, lo que ha obligado a la entidad a iniciar un proceso de notificación a los afectados.
Detalles técnicos del ataque
Aunque el Port of Seattle no ha revelado públicamente el ransomware específico utilizado en el ataque, incidentes similares suelen involucrar familias de malware como:
- LockBit: Utiliza cifrado AES y exfiltra datos antes de encriptarlos.
- Conti: Explota vulnerabilidades en servicios RDP y VPN.
- REvil: Conocido por ataques a gran escala con demandas millonarias.
Los atacantes probablemente aprovecharon vectores comunes como phishing, exploits en sistemas sin parches o credenciales comprometidas para infiltrarse en la red. Una vez dentro, es habitual que los operadores de ransomware realicen movimientos laterales para escalar privilegios y acceder a datos sensibles antes de desplegar el cifrado.
Impacto y medidas de respuesta
La filtración incluye información personal identificable (PII), aunque el alcance exacto aún se está investigando. Ante esto, el Port of Seattle ha implementado:
- Notificaciones a las víctimas conforme a las leyes estatales y federales.
- Servicios de monitoreo de crédito para los afectados.
- Refuerzo de controles de seguridad, incluyendo segmentación de red y autenticación multifactor (MFA).
Este incidente resalta la importancia de adoptar estrategias proactivas como backups offline, simulacros de respuesta a incidentes y auditorías periódicas de seguridad. Organizaciones críticas, especialmente aquellas vinculadas a infraestructuras esenciales, deben priorizar la protección contra amenazas avanzadas.
Lecciones aprendidas y recomendaciones
Para mitigar riesgos similares, se recomienda:
- Implementar soluciones EDR/XDR para detección temprana.
- Restringir el acceso mediante el principio de mínimo privilegio.
- Capacitar al personal en concienciación sobre phishing.
Este caso refuerza la necesidad de colaboración entre sectores públicos y privados para combatir el ransomware, un problema creciente que en 2024 ya ha afectado a múltiples organizaciones gubernamentales y empresas a nivel global.