Nevada confirma un ataque de ransomware que paralizó servicios gubernamentales a nivel estatal

El estado de Nevada confirmó recientemente que una campaña de ransomware fue la causa del cierre temporal de sus oficinas y de la interrupción de servicios críticos como páginas web y líneas telefónicas. Según la información disponible, las autoridades tuvieron que regresar temporalmente al uso de papel y bolígrafo para brindar atención al público.


Confirmación y medidas adoptadas

En una conferencia de prensa, el director ejecutivo de Tecnología de Nevada actuó con contundencia:

  • Se activó de inmediato el plan de respuesta a incidentes cibernéticos del estado.
  • Se aisló el sistema afectado para contener la propagación del ataque.
  • Se detectó que parte de la información fue exfiltrada, aunque aún no se ha determinado qué tipo de datos. Las autoridades han prometido tomar medidas si se identifica que los datos sensibles de los ciudadanos se vieron afectados.

Servicios afectados

Aunque algunos servicios esenciales, como los de emergencia, permanecieron activos, otros aún están fuera de línea:

  • El portal Access Nevada, los sistemas de Child Care & Development y las oficinas del DMV siguen inoperativos.
  • Se abrió una línea de atención (211) para informar a la ciudadanía y se habilitó un sitio web para mantener al público actualizado sobre el progreso de la recuperación.

¿Quién fue el responsable?

Hasta el momento, y según fuentes oficiales, no se ha identificado ni atribuido el ataque a ningún grupo específico de ransomware. Durante la conferencia de prensa, los funcionarios del estado de Nevada indicaron que el incidente está siendo investigado por el FBI y la CISA, y no se revelarán más detalles mientras la investigación esté en curso. También señalaron que no hay reclamos públicos de responsabilidad por parte de ningún grupo criminal, lo que mantiene el origen del ataque sin confirmar hasta ahora.


Recomendaciones
  • Mantén tus sistemas siempre actualizados: Asegúrate de que los sistemas operativos, aplicaciones empresariales y software de terceros cuenten con los últimos parches de seguridad.
  • Realiza backups frecuentes: Haz copias de seguridad de la información crítica y guárdalas en medios sin conexión (offline) o en entornos aislados (air-gapped).
  • Restringe los privilegios: Limita los privilegios de administrador y segmenta las redes para evitar que un atacante pueda moverse lateralmente en caso de comprometer un punto de entrada.
  • Desarrolla protocolos claros: Ten protocolos bien definidos para la comunicación, contención y recuperación de desastres, e incluye simulacros de ataque para medir la resiliencia de tu organización.

Related Post