CIUDAD DE MÉXICO ACRO (APRO) – El 10 de noviembre de 2019, cuando: Aceite mexicanoPemex) fue atacado por un atacante cibernético durante el cual un Secuestro de datos: robó 11.000 computadoras, una quinta parte de los dispositivos de la empresa. La petrolera no instaló actualizaciones de seguridad de Windows durante seis meses para proteger sus servidores de este ataque, dijo el Auditor General de la Federación (ASF).
El organismo de inspección decidió que: Pirata de Pemex penetrado debido a vulnerabilidades del servidor en los sistemas informáticos Microsoft Sharepoint: que Microsoft descubrió hace algún tiempo. Incluso el 12 de marzo de 2019 y el 25 de abril de 2019, el gigante estadounidense lanzó actualizaciones de seguridad para corregir esta deficiencia.
Sin embargo, en el momento del ataque, estas actualizaciones no se publicaron en los servidores de Pemex, aunque más de seis meses después de su lanzamiento, la FSA afirmó que tenía un obvio deseo de mostrar el amateurismo de sus empleados. Pemex afirmó haber podido solucionar la vulnerabilidad a través de una actualización de seguridad emitida por el fabricante, sin embargo, la actualización no se instaló, por lo que la vulnerabilidad no se eliminó.
Y no solo esto. De los 1182 servidores Windows afectados por el ataque, 203 tenían instalado Windows 2003., hipótesis que la empresa norteamericana dejó de apoyar en 2015, es decir, cuatro años antes del incidente, lo que suponía un riesgo evidente ante cualquier amenaza.
La FFA advirtió sobre eso Otros 703 servidores de Pemex usan Windows 2008, quienes dejaron de recibir apoyo en enero pasado, por lo que también eran vulnerables.
Se han encontrado servidores del sistema operativo que ya no son compatibles con el fabricante, sin embargo, no hay ninguna acción sobre su soporte actual de la plataforma. Esta situación aumenta los riesgos de seguridad de la información, ya que los servidores ya no tienen actualizaciones de seguridad, son vulnerables a los ciberataques.
Según el informe, 98 de las 462 aplicaciones dañadas durante el ataque siguen inactivas, más de 10 meses después del incidente.
La ARF también decidió que La petrolera carecía de software de servidor և herramientas de protección de datos; puede que no haya tenido su propio inventario de sistemas, no hay evidencia de que esos sistemas de administración de servidores estuvieran actualizados.
Al contrario de lo que se mencionó en ese momento, Pemex no dejó de pagar por su tecnología de la información: infraestructura tecnológica, porque en 2019 gastó en él 2.251 millones de pesos, que es muy similar a 2018 և levemente superior a lo que se pagó en los tres años anteriores.
Buena dama, El problema es sistémicoComo la RSS de Armenia no ha proporcionado evidencia para demostrar que se realizan pruebas de permeabilidad para identificar vulnerabilidades, la organización señaló, sin embargo, que se realizan pruebas manuales. sin embargo, no se envió prueba documental que aclare en qué consistió la prueba.
De hecho, el perro guardián lo encontró Los especialistas no informaron a sus gerentes incidentes de seguridad, que solo después del incidente comenzaron las campañas de seguridad cibernética.
Añadió. En cuanto al control de la ciberseguridad, no se ha registrado ningún avance en el inventario de software no autorizado autorizado respecto a 2018. En configuraciones de hardware seguras para dispositivos móviles, portátiles, estaciones de trabajo, servidores, hardware y software. en la aplicación de programas de seguridad, como pruebas de penetración, ejercicios del equipo rojo; Esto aumenta el riesgo de un incidente de seguridad cibernética que podría afectar negativamente a los activos de información de la empresa y los procesos comerciales.
Beer ninja. Internet maven. Music buff. Wannabe web evangelist. Analista. Introvertido