Honda golpeado por un ciberataque que impactó sus operaciones globales


El servicio al cliente y los servicios financieros del fabricante de automóviles no están disponibles, ya que se trata de un ataque que los expertos creen que es ransomware.

Logotipo y signo de Honda Motor Co. Los fabricantes de Honda entre los autos más confiables del mundo III

Imagen: Jonathan Weiss / JetCity Picture / Getty Illustrations or photos

Honda ha sido víctima de un ataque cibernético que algunos expertos están atribuyendo al grupo criminal SNAKE ransomware.

En un comunicado compartido con BBC Information el martes, Honda confirmó que «se ha producido un ciberataque en la pink de Honda, «afectando su capacidad de acceder a sus propios servidores de computadora, usar el correo electrónico y de otro modo usar sus propios sistemas internos. La compañía también dijo que el trabajo en su planta en Swindon en el Reino Unido se detuvo, mientras que las operaciones en Norteamérica, Turquía, Italia, y Japón han sido suspendidos.

Una declaración de seguimiento compartida con TechRepublic el martes por la noche proporcionó más detalles, específicamente para las operaciones en los Estados Unidos.

«Honda ha experimentado un ataque cibernético que ha afectado las operaciones de producción en algunas plantas de Estados Unidos», se lee en el comunicado. «Sin embargo, no hay evidencia real de pérdida de información de identificación personalized. Hemos reanudado la producción en la mayoría de las plantas y actualmente estamos trabajando para el retorno a la producción de nuestras plantas de automóviles y motores en Ohio».

VER: Conciencia de seguridad y política de capacitación (TechRepublic High quality)

UNA tweet publicado por Honda el lunes y anclado en su página dice que «en este momento el Servicio al Cliente de Honda y los Servicios financieros de Honda están experimentando dificultades técnicas y no están disponibles». En respuesta al tweet, los clientes han estado diciendo que no pueden llamar a la compañía a través de sus servicios Hondalink, usar la aplicación Hondalink, iniciar sesión en el sitio web de Honda Money Products and services o realizar cambios en sus cuentas o servicios.

En su declaración a la BBC, Honda agregó que «se está trabajando para minimizar el impacto y restaurar la funcionalidad completa de las actividades de producción, ventas y desarrollo».

La producción se reanudó en la mayoría de las plantas afectadas. el martes, un portavoz de Honda dijo a Reuters, pero la planta principal en Ohio, así como las de Turquía, India y Brasil seguían suspendidas.

Honda ha sido callado sobre la naturaleza exacta del ataque. Pero varios informes de noticias y expertos en seguridad creen que es un ataque de ransomware, específicamente uno del ransomware SNAKE, también conocido como EKANS. Visto por primera vez en diciembre pasado, SNAKE se creó para usar contra sistemas Windows en entornos industriales y específicamente apunta a sistemas de manage industrial (ICS) para cifrar archivos confidenciales.

«Este ataque parece ser un ataque de ransomware asociado con el grupo de ciberdelincuencia SNAKE, ya que las muestras de verificación de malware para un nombre de sistema interno y direcciones IP públicas relacionadas con Honda han aparecido públicamente en World wide web», Chris Clements, vicepresidente de arquitectura de soluciones para Cerberus Sentinel, le dijo a TechRepublic. «El malware sale inmediatamente si no se detectan asociaciones con Honda. Esto implica fuertemente que se trató de un ataque dirigido en lugar de un caso de ciberdelincuentes que rociaron ransomware indiscriminadamente».

VER: Ciberseguridad: pongámonos tácticos (PDF gratuito) (TechRepublic)

Otras pistas también apuntan a una campaña que ha estado esperando el momento adecuado para lanzarse.

«Más preocupante es que el equipo de ransomware SNAKE ha intentado históricamente filtrar información confidencial antes de encriptar las computadoras de sus víctimas», agregó Clements. «Esto, combinado con la naturaleza específica de las &#39comprobaciones previas&#39 del malware, indica que los atacantes probablemente tuvieron acceso a los sistemas internos de Honda durante algún tiempo antes de lanzar las funciones de cifrado del ransomware. Sin la confirmación del grupo SNAKE o Honda, es imposible para decir cuánto tiempo estuvieron presentes los atacantes o qué datos confidenciales pudieron haber robado «.

El objetivo del ransomware de afectar los sistemas de management industrial explica por qué Honda fue el objetivo.

«EKANS (una variante del ransomware SNAKE) existe desde diciembre de 2019 tiene una funcionalidad específica del Sistema de Regulate Industrial para no solo realizar el ataque directo del ransomware de cifrar información, sino también para detener una serie de procesos necesarios para las operaciones industriales al incluir Michael Roytman, científico jefe de datos del cliente Kenna Safety, dijo a TechRepublic una «lista de asesinatos». Los procesos afectados pueden ser encontrado aquí. En última instancia, esto puede causar un bloqueo de producción para Honda y no es la primera vez que el fabricante de automóviles ha sido atacado. Esta especificidad de ICS es algo nuevo en el mundo del ransomware, aunque las variantes de la familia de malware SNAKE han existido durante algún tiempo y existen mitigaciones en el lado de la detección «.

VER: Seguridad de confianza cero: una hoja de trucos (PDF gratuito) (TechRepublic)

Si Honda es realmente una víctima del ransomware, entonces la compañía aparentemente no empleó las medidas de seguridad necesarias para mitigar el ataque antes de tiempo.

«El vector de infección del ransomware es una cuestión de gestión de vulnerabilidades», dijo Roytman. «Priorizar y remediar las vulnerabilidades correctas y usar el aprendizaje automático para predecir la posible explotación antes de que ocurran los ataques es una forma de adelantarse a los atacantes y garantizar que este tipo de compromiso sea menos possible».

Aún así, Honda puede haber quedado atrapado en una cuerda floja entre tratar de proporcionar el acceso necesario y tratar de implementar la seguridad adecuada.

«Una práctica recomendada bien conocida de seguridad de la información es aislar cualquier servidor accesible por World-wide-web en una purple DMZ que tenga un acceso extremadamente limitado a cualquier otra pink de una organización para evitar daños generalizados en caso de que un solo sistema se vea comprometido», dijo Clements. «La afirmación de Honda de que un servidor interno fue atacado externamente podría significar que no tomaron este paso para evitar que un atacante se propague a otras áreas de la organización. Desafortunadamente, muchas aplicaciones en las que confían las organizaciones a menudo no están diseñadas para soportar este nivel de segmentación, así que es posible que Honda tenga pocas opciones para exponer su pink interna a internet «.

Ver también





Enlace a la noticia authentic