Desde el ataque por ransomware Rhysida que sufrió el PAMI a principio de mes, los datos de miles de beneficiaros, empleados y personal de salud fueron expuestos y están disponibles para que los ciberdelincuentes los puedan usar en posibles campañas de phishing dirigidas a un grupo etario de los más vulnerables a estafas virtuales.

El ataque sufrido por el Programa de Asistencia Médica Integral (PAMI) del Instituto Nacional de Servicios Sociales para Jubilados y Pensionados argentino en la intrusión en sus sistemas del este Ransomware as a service (RaaS), que lo que hace es encriptar la información y pedir un rescate a sus víctimas para liberar la información.

Cumplido el plazo que habían impuesto los delincuentes, liberaron y publicaron en la darkweb más de 800 GB de información robada. La realidad es que, aunque se pague el rescate —algo que los especialistas desaconsejan enfáticamente—, el compromiso de los datos secuestrados y su posterior venta en sitios de la darkweb no está para nada asegurada.

Si bien la entidad argentina atacada aseguró que sus datos han permanecido a resguardo y la información sensible no fue comprometida, no se ha dado una información precisa desde la entidad. Por lo que aumentar los cuidados y poner en alerta a los beneficiarios y usuarios de sus sistemas es de gran importancia.

Es posible corroborar si nuestros datos sufrieron filtración en una base de datos online gratuita, creada por investigadores de seguridad informática, que registra los datos filtrados en brechas ocurridas en la Argentina y en América Latina, e incluye información de este último incidente. También podemos consultar en otros sitios si nuestras contraseñas fueron filtradas.

Consejos para no ser víctimas de phishing y engaños:

Después de una filtración de datos se debe estar especialmente alerta a posibles usos malintencionados de esta información. En el caso del PAMI las estafas podrían tener como objetivo unos de los grupos etarios más vulnerables. Según un informe del FBI, en los Estados Unidos, en 2021, el grupo de ciudadanos de más de 60 años fue el más atacado, representando casi un 30 por ciento de todos los estafados, con pérdidas totales por 1700 millones de dólares.

Si recibes una comunicación debes estar atento a los siguientes consejos:

  • Desconfía siempre de los contactos, vía mail, WhatsApp u otro medio que no hayas solicitado. Incluso si estás esperando una respuesta a una gestión, también desestima el contacto hasta estar seguro de su procedencia real. 
  • Ten especial cuidado con mails que den información tuya personal precisa, ya que para dar validez el mensaje los delincuentes tienen a su disposición los datos robados. Así pueden convencerte con mejores herramientas de que son legítimos.
  • Haz tu la consulta sobre la veracidad del mensaje que recibas, contactando por canales oficiales a la entidad. En el caso del PAMI, si sos beneficiario de esta obra social, solo comunícate al número gratuito publicado, o acércate a la agencia más cercana.
  • Nunca hagas click en links que te lleguen por mail, u otro tipo de mensajería. Mejor descartar el mensaje y ponerse en contacto directamente
  • Haz un cambio de las contraseñas de todas tus cuentas, para evitar ingresos no autorizados.

Alerta especial para los sistemas de salud, principal blanco de Rhysida 

Desde su aparición en mayo de este año, el grupo Rhysida tuvo predilección por objetivos en la rama de la salud (datos de ataques más relevantes).

El departamento de Servicios de Salud y Humanos estadounidense, había lanzado una alerta desde su Centro de Coordinación en Ciberseguridad (HC3) en los días posteriores al ataque al PAMI, donde se alertó sobre Rhysida como la principal amenaza a los sistemas de salud mundiales.

Según fuentes consultadas por el sitio Bleeping computer, este grupo sería el responsable del ataque sufrido por Prospect Medical Holding, que afectó a más de 17 hospitales y 166 clínicas en ese país, pero no se atribuó el ataque. De todas formas, el grupo tuvo otros objetivos, entre entidades gubernamentales, educación y otros, en distintos países del mundo, y aunque parece haber virado su predilección por los sistemas de salud, lo que llevó a emitir esta alerta del HC3.

Para proteger la infraestructura de una organización antes del ataque ransomware es importante: 

  • Capacitación sobre phishing (suplantación de identidad) entre los empleados, ya que es una de las puertas de entrada para la distribución del ransomware usadas por el grupo criminal.
  • Utilizar parches virtuales que proporcionen una capa de protección contra exploits de vulnerabilidades.
  • Uso de soluciones de seguridad end-point que detectan y detienen el malware, y evitan su propagación en la red.
  • Implementar y revisar las políticas de resguardo de la información, o backup, que contemplen la diversificación de tecnologías de backup, su correcta configuración y la puesta a prueba mediante simulacros de recupero.
  • Contar con un plan de contingencia diagramado antes de sufrir cualquier vulneración en la infraestructura IT.