La operadora de telecomunicaciones Claro emitió un comunicado el viernes 02.02.24 confirmando que algunos de sus equipos fueron víctimas de un sofisticado ataque de «ransomware». El ataque se extendió a sus operaciones en Guatemala, El Salvador, Honduras, Nicaragua y Costa Rica.
En su declaración oficial, Claro reveló que el 25 de enero de 2024 identificó actividad anómala en algunos de sus sistemas, lo que desencadenó medidas inmediatas de investigación. Posteriormente, se determinó que se trataba de un incidente de ransomware, lo que llevó a la empresa a aislar los equipos afectados y apagar otros sistemas como medida preventiva.
A pesar de las dificultades, Claro ha logrado mantener la continuidad de sus operaciones utilizando «mecanismos alternos» y se encuentra en proceso de restauración de los equipos comprometidos para volver a la normalidad operativa.
Desde finales del mes pasado, la red de Claro experimentó fallas que afectaron servicios como recargas de saldos, intermitencia en voz y datos, generando múltiples quejas de usuarios en redes sociales. Algunos informaron dificultades para pagar facturas, cortes en el servicio y solicitaron ajustes.
En medio del caos, se difundieron mensajes en redes sociales indicando que algunos usuarios, al menos en Guatemala, se beneficiaron con llamadas y datos ilimitados gratuitos, generando incluso memes que humorísticamente representaban la situación.
La gravedad del incidente llevó a que el regulador del sector en Nicaragua, Telcor, emitiera un comunicado expresando seguimiento y ejecución de acciones para garantizar que Claro Nicaragua tome medidas correctivas.
Este ataque resalta la creciente amenaza del ransomware en América Latina, según un informe de Kaspersky. La empresa de ciberseguridad informó que bloquearon 1,15 millones de intentos de ataque de ransomware en la región en el último año. El ransomware WannaCry sigue siendo una amenaza relevante, con un 40,59 % de las detecciones.
La falta de detalles sobre el tipo de ataque y su alcance dentro de Claro crea incertidumbre sobre las medidas de seguridad de la empresa. En respuesta, Kaspersky propone cinco claves para protegerse del ransomware, incluyendo mantener actualizados los programas, centrar la estrategia de defensa en la detección de movimientos laterales, configurar copias de seguridad fuera de línea, instalar soluciones anti-APT y EDR, y proporcionar acceso a la inteligencia de amenazas.
Este incidente destaca la importancia de la ciberseguridad en la región, instando a las empresas a adoptar medidas proactivas para prevenir y mitigar futuros ataques de ransomware, protegiendo así la integridad de los servicios.
