SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
www.gob.pe/cnsd
alertas@cnsd.gob.pe
CNSD│Centro Nacional de Seguridad Digital
La presente Alerta Integrada de Seguridad Digital corresponde a un análisis técnico periódico realizado por el
Comando Conjunto de las Fuerzas Armadas, el Ejército del Perú, la Marina de Guerra del Perú, la Fuerza Aérea
del Perú, la Dirección Nacional de Inteligencia, la Policía Nacional del Perú, la Asociación de Bancos del Perú y
el Centro Nacional de Seguridad Digital de la Secretaría de Gobierno y Transformación Digital de la Presidencia
del Consejo de Ministros, en el marco de la Seguridad Digital del Estado Peruano.
El objetivo de esta alerta es informar a los responsables de la seguridad digital de las entidades públicas y las
empresas privadas sobre las amenazas en el entorno digital para advertir las situaciones que pudieran afectar
la continuidad de sus servicios en favor de la población.
Las marcas y logotipos de empresas privadas y/o entidades públicas se reflejan para ilustrar la información que
los ciudadanos reciben por redes sociales u otros medios y que atentan contra la confianza digital de las
personas y de las mismas empresas de acuerdo con lo establecido por el Decreto de Urgencia 007-2020.
La presente Alerta Integrada de Seguridad Digital es información netamente especializada para informar a las
áreas técnicas de entidades y empresas.
253-2023-CNSD
Lima, 24 de octubre de 2023
www.gob.pe/cnsd
alertas@cnsd.gob.pe
CNSD│Centro Nacional de Seguridad Digital
Contenido
GTD es afectado por un incidente de ciberseguridad ..................................................................................................................... 4
Índice alfabético .............................................................................................................................................................................. 6
www.gob.pe/cnsd
alertas@cnsd.gob.pe
CNSD│Centro Nacional de Seguridad Digital
ALERTA INTEGRADA DE
SEGURIDAD DIGITAL N°253
Fecha: 24-10-2023
Página: 4 de 6
Componente que reporta CENTRO NACIONAL DE SEGURIDAD DIGITAL
Nombre de la alerta GTD es afectado por un incidente de ciberseguridad
Tipo de Ataque Ransonware Abreviatura Ransonware
Medios de propagación Correo electrónico, redes sociales, entre otros
Código de familia C Código de Sub familia C01
Clasificación temática familia Código Malicioso
Descripción
1. ANTECEDENTES:
El proveedor de servicios digitales GTD fue afectado por un incidente de ciberseguridad. El hecho ocurrió durante la
mañana del lunes 23 de octubre, y una gran cantidad de clientes se han visto perjudicados parcialmente en diversos
servicios. Entre ellos las plataformas digitales de televisión IP, telefonía IP, correos, servidores DNS, etc.
2. DETALLES:
El incidente tiene relación con la plataforma IaaS y varios servicios compartidos como los antes mencionados, en el cual
GTD bajó sus plataformas IaaS para revisarlas de forma exhaustiva, y analizar el incidente e impacto.
GTD se encuentra trabajando con el CSIRT del Gobierno de Chile para entregar la información de forma oportuna, con
el fin de implementar medidas de mitigación lo antes posible.
La compañía ya ha enviado comunicados por sus redes
sociales informando que los canales de atención
temporales son su contact center y WhatsApp, ya que su
sitio web está suspendido. Además, la empresa indica que
se han activado todos sus protocolos de seguridad. Y sus
ingenieros de ciberseguridad, TI y telecomunicaciones
están trabajando a toda máquina para restablecer los
servicios.
En sus canales internos, la compañía ha indicado que el
incidente de ciberseguridad afectó parcialmente a
diferentes clientes tanto de Chile como Perú.
Debido a este incidente de seguridad digital, algunos sitios
públicos y privados a los cuales GTD provee sus servicios
como, por ejemplo, Correos de Chile el que ha estado caído
por varias horas. Sin embargo, varios sitios están volviendo
a estar activos nuevamente.
Se ha confirmado que este ataque de ciberseguridad tuvo su origen en un Ransomware.
A través de muestras compartidas por GTD al CSIRT del Gobierno de Chile, se han obtenido IoCs.
A. INDICADORES DE COMPROMISO:
SHA256 Nombre
Archivo
Descripción
58c20b0602b2e0e6822d415b5e8b53c3487
27d8e145b1c096a6e46812c0f0cbc
log.dll Ransomware DLL
www.gob.pe/cnsd
alertas@cnsd.gob.pe
CNSD│Centro Nacional de Seguridad Digital
SHA256 Nombre
Archivo
Descripción
5822b7c0b07385299ce72788fd058ccadc5ba9
26e6e9d73e297c1320feebe33f
TmDbgLog.dll Ransomware DLL
43a3fd549edbdf0acc6f00e5ceaa54c086ef048
593bfbb9a5793f52a7cc57d1c
u.exe Vector de ejecución (TrendMicro
AirSupport)
3476f0e0a4bd9f438761d9111bccff7a7d71afdc3
10f225bfebfb223e58731e6
d.exe Vector de ejecución (BitDefender
Update Downloader)
3. RECOMENDACIONES:
Frente a ataques de tipo Ransonware, considerar las siguientes recomendaciones:
• Realizar un escaneo completo a su infraestructura con antivirus.
• Verificar que no exista algún software sospechoso en sus sistemas.
• Revisar las cuentas existentes en su servidor y confirmar que no se hayan creado nuevas cuentas.
• Analizar el rendimiento de procesamiento y discos duros para asegurarse que no esté alterado.
• Revisar si hay algún tipo de variación en la información o fuga de datos de la empresa y sus bases de datos.
• Revisar su tráfico de red.
• Conservar un registro actualizado de sus sistemas para garantizar un monitoreo efectivo.
• Restringir el acceso a través de SSH a servidores, solo en caso estrictamente necesario.
• Ejecutar la estrategia 3-2-1 de copias de seguridad, que consiste en realizar tres copias de seguridad de los
datos, en mínimo dos medios de almacenamiento diferentes, y albergar una de las copias fuera del sitio o en
la nube.
• Revisar el contenido almacenado antes de realizar una copia de seguridad, haciendo limpieza de los datos y
archivos guardados, y eliminando los documentos y aplicaciones que ya no se utilizan o que no son relevantes.
• Cifrar las copias realizadas. Así, incluso si se ven comprometidas, serían indescifrables e inútiles para el
atacante.
• Comprobar periódicamente que el soporte sobre el que se hacen las copias está en buen estado y programar
revisiones de mantenimiento.
• Utilizar la política del mínimo privilegio para reducir la posibilidad de que un usuario interno malintencionado
o un atacante con una cuenta comprometida pueda causar daños.
• Mantener siempre actualizado los programas, tanto en los dispositivos como en los servidores, para evitar que
los atacantes aprovechen las vulnerabilidades y se infiltren en su red.
• Procurar la gestión de un plan que incluya detección, investigación y respuesta a amenazas 24/7, ya sea
internamente o en asociación con un proveedor especializado de servicios de detección y respuesta
gestionadas.
Fuente de Información:
• hxxps://pisapapeles.net/gtd-es-afectado-por-un-incidente-de-ciberseguridad/
• hxxps://csirt.gob.cl/media/2023/10/10CND23-00115-02.pdf
www.gob.pe/cnsd
alertas@cnsd.gob.pe
CNSD│Centro Nacional de Seguridad Digital
Página 6 de 6
Índice alfabético
GTD ........................................................................................................................................................................4
IoCs ........................................................................................................................................................................4
Ransonware...........................................................................................................................................................4

Más contenido relacionado

Similar a GTD Alerta Integrada de Seguridad Digital.pdf

Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaThe Cocktail Analysis
 
Ciberseguridad en el sector turistico
Ciberseguridad en el sector turisticoCiberseguridad en el sector turistico
Ciberseguridad en el sector turisticoInvattur
 
Cibersegudidad en españa estudio ontsi 2016
Cibersegudidad en españa estudio ontsi 2016Cibersegudidad en españa estudio ontsi 2016
Cibersegudidad en españa estudio ontsi 2016Fátima Martinez López
 
Ciberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloCiberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloHaydenDanielMicchiar
 
Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4Itconic
 
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...TECHNOLOGYINT
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSJenny Johanna
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevoWendy Perez Diaz
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevoWendy Perez Diaz
 
Solucion de problema de registro.pptx
Solucion de problema de registro.pptxSolucion de problema de registro.pptx
Solucion de problema de registro.pptxssuserd365671
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...TGS
 

Similar a GTD Alerta Integrada de Seguridad Digital.pdf (20)

Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
Ciberseguridad en el sector turistico
Ciberseguridad en el sector turisticoCiberseguridad en el sector turistico
Ciberseguridad en el sector turistico
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
 
Cibersegudidad en españa estudio ontsi 2016
Cibersegudidad en españa estudio ontsi 2016Cibersegudidad en españa estudio ontsi 2016
Cibersegudidad en españa estudio ontsi 2016
 
Ciberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloCiberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrollo
 
Félix Barrio_Ciberseg14
Félix Barrio_Ciberseg14Félix Barrio_Ciberseg14
Félix Barrio_Ciberseg14
 
Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4
 
Tema 124.-seguridad-en-redes
Tema 124.-seguridad-en-redesTema 124.-seguridad-en-redes
Tema 124.-seguridad-en-redes
 
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
 
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
 
Ciberseguridad. CITIC en el Business TICC 2015
Ciberseguridad. CITIC en el Business TICC 2015 Ciberseguridad. CITIC en el Business TICC 2015
Ciberseguridad. CITIC en el Business TICC 2015
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Smart Grids y ciberseguridad
Smart Grids y ciberseguridadSmart Grids y ciberseguridad
Smart Grids y ciberseguridad
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
 
Solucion de problema de registro.pptx
Solucion de problema de registro.pptxSolucion de problema de registro.pptx
Solucion de problema de registro.pptx
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
 

Último

Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfMIGUELANGELCONDORIMA4
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxSergioGJimenezMorean
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
TALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación públicaTALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación públicaSantiagoSanchez353883
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptxguillermosantana15
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestajeffsalazarpuente
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdfEdwinAlexanderSnchez2
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdfFlorenciopeaortiz
 
SSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SSTSSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SSTGestorManpower
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamientoRobertoAlejandroCast6
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxEverardoRuiz8
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptxGARCIARAMIREZCESAR
 

Último (20)

Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
TALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación públicaTALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación pública
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuesta
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdf
 
SSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SSTSSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SST
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptx
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
 

GTD Alerta Integrada de Seguridad Digital.pdf

  • 1.
  • 2. www.gob.pe/cnsd alertas@cnsd.gob.pe CNSD│Centro Nacional de Seguridad Digital La presente Alerta Integrada de Seguridad Digital corresponde a un análisis técnico periódico realizado por el Comando Conjunto de las Fuerzas Armadas, el Ejército del Perú, la Marina de Guerra del Perú, la Fuerza Aérea del Perú, la Dirección Nacional de Inteligencia, la Policía Nacional del Perú, la Asociación de Bancos del Perú y el Centro Nacional de Seguridad Digital de la Secretaría de Gobierno y Transformación Digital de la Presidencia del Consejo de Ministros, en el marco de la Seguridad Digital del Estado Peruano. El objetivo de esta alerta es informar a los responsables de la seguridad digital de las entidades públicas y las empresas privadas sobre las amenazas en el entorno digital para advertir las situaciones que pudieran afectar la continuidad de sus servicios en favor de la población. Las marcas y logotipos de empresas privadas y/o entidades públicas se reflejan para ilustrar la información que los ciudadanos reciben por redes sociales u otros medios y que atentan contra la confianza digital de las personas y de las mismas empresas de acuerdo con lo establecido por el Decreto de Urgencia 007-2020. La presente Alerta Integrada de Seguridad Digital es información netamente especializada para informar a las áreas técnicas de entidades y empresas. 253-2023-CNSD Lima, 24 de octubre de 2023
  • 3. www.gob.pe/cnsd alertas@cnsd.gob.pe CNSD│Centro Nacional de Seguridad Digital Contenido GTD es afectado por un incidente de ciberseguridad ..................................................................................................................... 4 Índice alfabético .............................................................................................................................................................................. 6
  • 4. www.gob.pe/cnsd alertas@cnsd.gob.pe CNSD│Centro Nacional de Seguridad Digital ALERTA INTEGRADA DE SEGURIDAD DIGITAL N°253 Fecha: 24-10-2023 Página: 4 de 6 Componente que reporta CENTRO NACIONAL DE SEGURIDAD DIGITAL Nombre de la alerta GTD es afectado por un incidente de ciberseguridad Tipo de Ataque Ransonware Abreviatura Ransonware Medios de propagación Correo electrónico, redes sociales, entre otros Código de familia C Código de Sub familia C01 Clasificación temática familia Código Malicioso Descripción 1. ANTECEDENTES: El proveedor de servicios digitales GTD fue afectado por un incidente de ciberseguridad. El hecho ocurrió durante la mañana del lunes 23 de octubre, y una gran cantidad de clientes se han visto perjudicados parcialmente en diversos servicios. Entre ellos las plataformas digitales de televisión IP, telefonía IP, correos, servidores DNS, etc. 2. DETALLES: El incidente tiene relación con la plataforma IaaS y varios servicios compartidos como los antes mencionados, en el cual GTD bajó sus plataformas IaaS para revisarlas de forma exhaustiva, y analizar el incidente e impacto. GTD se encuentra trabajando con el CSIRT del Gobierno de Chile para entregar la información de forma oportuna, con el fin de implementar medidas de mitigación lo antes posible. La compañía ya ha enviado comunicados por sus redes sociales informando que los canales de atención temporales son su contact center y WhatsApp, ya que su sitio web está suspendido. Además, la empresa indica que se han activado todos sus protocolos de seguridad. Y sus ingenieros de ciberseguridad, TI y telecomunicaciones están trabajando a toda máquina para restablecer los servicios. En sus canales internos, la compañía ha indicado que el incidente de ciberseguridad afectó parcialmente a diferentes clientes tanto de Chile como Perú. Debido a este incidente de seguridad digital, algunos sitios públicos y privados a los cuales GTD provee sus servicios como, por ejemplo, Correos de Chile el que ha estado caído por varias horas. Sin embargo, varios sitios están volviendo a estar activos nuevamente. Se ha confirmado que este ataque de ciberseguridad tuvo su origen en un Ransomware. A través de muestras compartidas por GTD al CSIRT del Gobierno de Chile, se han obtenido IoCs. A. INDICADORES DE COMPROMISO: SHA256 Nombre Archivo Descripción 58c20b0602b2e0e6822d415b5e8b53c3487 27d8e145b1c096a6e46812c0f0cbc log.dll Ransomware DLL
  • 5. www.gob.pe/cnsd alertas@cnsd.gob.pe CNSD│Centro Nacional de Seguridad Digital SHA256 Nombre Archivo Descripción 5822b7c0b07385299ce72788fd058ccadc5ba9 26e6e9d73e297c1320feebe33f TmDbgLog.dll Ransomware DLL 43a3fd549edbdf0acc6f00e5ceaa54c086ef048 593bfbb9a5793f52a7cc57d1c u.exe Vector de ejecución (TrendMicro AirSupport) 3476f0e0a4bd9f438761d9111bccff7a7d71afdc3 10f225bfebfb223e58731e6 d.exe Vector de ejecución (BitDefender Update Downloader) 3. RECOMENDACIONES: Frente a ataques de tipo Ransonware, considerar las siguientes recomendaciones: • Realizar un escaneo completo a su infraestructura con antivirus. • Verificar que no exista algún software sospechoso en sus sistemas. • Revisar las cuentas existentes en su servidor y confirmar que no se hayan creado nuevas cuentas. • Analizar el rendimiento de procesamiento y discos duros para asegurarse que no esté alterado. • Revisar si hay algún tipo de variación en la información o fuga de datos de la empresa y sus bases de datos. • Revisar su tráfico de red. • Conservar un registro actualizado de sus sistemas para garantizar un monitoreo efectivo. • Restringir el acceso a través de SSH a servidores, solo en caso estrictamente necesario. • Ejecutar la estrategia 3-2-1 de copias de seguridad, que consiste en realizar tres copias de seguridad de los datos, en mínimo dos medios de almacenamiento diferentes, y albergar una de las copias fuera del sitio o en la nube. • Revisar el contenido almacenado antes de realizar una copia de seguridad, haciendo limpieza de los datos y archivos guardados, y eliminando los documentos y aplicaciones que ya no se utilizan o que no son relevantes. • Cifrar las copias realizadas. Así, incluso si se ven comprometidas, serían indescifrables e inútiles para el atacante. • Comprobar periódicamente que el soporte sobre el que se hacen las copias está en buen estado y programar revisiones de mantenimiento. • Utilizar la política del mínimo privilegio para reducir la posibilidad de que un usuario interno malintencionado o un atacante con una cuenta comprometida pueda causar daños. • Mantener siempre actualizado los programas, tanto en los dispositivos como en los servidores, para evitar que los atacantes aprovechen las vulnerabilidades y se infiltren en su red. • Procurar la gestión de un plan que incluya detección, investigación y respuesta a amenazas 24/7, ya sea internamente o en asociación con un proveedor especializado de servicios de detección y respuesta gestionadas. Fuente de Información: • hxxps://pisapapeles.net/gtd-es-afectado-por-un-incidente-de-ciberseguridad/ • hxxps://csirt.gob.cl/media/2023/10/10CND23-00115-02.pdf
  • 6. www.gob.pe/cnsd alertas@cnsd.gob.pe CNSD│Centro Nacional de Seguridad Digital Página 6 de 6 Índice alfabético GTD ........................................................................................................................................................................4 IoCs ........................................................................................................................................................................4 Ransonware...........................................................................................................................................................4