<!–more–>
<p style=”text-align: justify;”><strong>Secuestraron base de datos de la Justicia de Chaco y piden rescate</strong></p>
<p style=”text-align: justify;”>Hive Ransomware infectó los servidores del Poder Judicial de Chaco, afectando a más de 3.500 computadoras en toda la provincia. Aún no se conoce la completa extensión del <a href=”https://derechoinformatico.ar/sistema-hackeado-atacan-al-poder-judicial-de-chaco/”>daño</a>.</p>
<p style=”text-align: justify;”>El domingo 9 de enero el poder judicial de Chaco emitió un comunicado en el que daban a conocer un ataque sufrido a sus servidores informáticos, en los que un software malicioso secuestró los datos guardados en ellos para luego pedir rescate. El ataque se lo adjudicó el grupo cibercriminal Ransomware Hive.</p>
<p style=”text-align: justify;”>A partir de la intrusión se conformó un comité de crisis conformado por los Ministros del Superior Tribunal de Justicia, Secretarios de Superintendencia y Director de la Dirección de Tecnologías de la Información para analizar el nivel de afectación.</p>
<p style=”text-align: justify;”>“El ataque no se limitó a la información sino que toda la infraestructura del Poder Judicial ha sido atacada. Implica en los hechos una revisión individual de cada uno de los servidores y de cada una de las máquinas de escritorio (más de 3.500 en toda la Provincia)”, detalla la última comunicación oficial enviada a los integrantes de la Justicia.</p>
<p style=”text-align: justify;”>El ataque llevó a la suspensión de distintos servicios digitales indispensables para el funcionamiento del organismo como además servidores, internet, conexiones de red, conexiones VPN, correos oficiales y domicilios electrónicos. Hasta hoy siguen suspendidos.</p>
<p style=”text-align: justify;”>Desde el reporte realizado por las empresas de seguridad contratada para hacer la revisión del daño, se menciona una inteligencia previa que hizo imposible la capacidad de enfrentar o de repeler el ataque. Sin embargo, expertos en seguridad cuestionan que haya sido así: “Para poder desencadenar el código tuvieron que encontrar una vulnerabilidad en la red. Ahí es donde la protección falló porque una vez que tienen acceso a la red y a un equipo, pueden pasar días o meses analizando la estructura en la que ingresaron hasta decidir ejecutar el malware”, afirma Martín Scattini de BTR Consulting.</p>
<p style=”text-align: justify;”>Fuente: t<a href=”https://tn.com.ar/tecno/2022/01/20/un-grupo-cibercriminal-secuestro-la-base-de-datos-de-la-justicia-de-chaco-y-ahora-pide-rescate/”>n.com.ar</a></p>
Secuestraron base de datos de la Justicia de Chaco y piden rescate