<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>IFX Network: Noticias, Fotos, Evaluaciones, Precios y Rumores de IFX Network • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/ifx-network/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/ifx-network/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Tue, 26 Sep 2023 00:20:00 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>IFX Network: Noticias, Fotos, Evaluaciones, Precios y Rumores de IFX Network • ENTER.CO</title>
	<link>https://www.enter.co/noticias/ifx-network/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Conclusiones del ciberataque en Colombia: impacto y lecciones aprendidas</title>
		<link>https://www.enter.co/empresas/seguridad/conclusiones-del-ciberataque-en-colombia-impacto-y-lecciones-aprendidas/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Mon, 25 Sep 2023 21:30:55 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[Ciberataques Colombia]]></category>
		<category><![CDATA[IFX Network]]></category>
		<category><![CDATA[IFX Networks]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=545565</guid>

					<description><![CDATA[Como dijo John Chambers, ex CEO de Cisco, “Hay dos tipos de empresas: las que han sido hackeadas y las que no saben que han sido hackeadas”. Esta afirmación nunca había sido tan fuerte en Colombia como el 12 de septiembre de 2023, cuando el país despertó al caos digital de un ciberataque sin precedentes [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Como dijo John Chambers, ex CEO de Cisco, </span><i><span style="font-weight: 400;">“Hay dos tipos de empresas: las que han sido hackeadas y las que no saben que han sido hackeadas</span></i><span style="font-weight: 400;">”. Esta afirmación nunca había sido tan fuerte en Colombia como el 12 de septiembre de 2023, cuando</span><a href="https://www.enter.co/empresas/seguridad/ciberataque-en-colombia-entidades-afectadas/" target="_blank" rel="noopener"><b> el país despertó al caos digital de un ciberataque sin precedentes que dejó fuera de línea a más de 70 servicios digitales del gobierno naciona</b></a><span style="font-weight: 400;">l y de varias entidades privadas.  Lo que inicialmente parecía ser un inconveniente técnico, rápidamente se desveló como una operación cibernética sofisticada y devastadora,</span><b> poniendo en evidencia la vulnerabilidad de nuestra infraestructura digital.</b></p>
<p><span id="more-545565"></span></p>
<h2><strong> El inicio del caos</strong></h2>
<p><span style="font-weight: 400;">El lunes 12, los primeros informes comenzaron a surgir. Servicios gubernamentales esenciales desde el sistema de salud hasta la rama judicial experimentaron interrupciones. Las investigaciones iniciales apuntaban a un posible fallo técnico, pero pronto se hizo evidente que estábamos ante algo mucho más grave. El tema preocupante para diversas personas que trabajamos en ciberseguridad era </span><b>la poca comunicación del incidente del proveedor IFX Networks</b><span style="font-weight: 400;">, el cual publicó un comunicado que no daba muchas pistas. </span><b> </b></p>
<p><span style="font-weight: 400;">El gobierno actuó de forma correcta convocando las capacidades de ciberseguridad entre ellas el apoyo del Grupo de Respuestas a Emergencias Cibernéticas de Colombia (COLCERT) y del Equipo de respuesta a emergencias informáticas (CSIRT, por sus siglas en inglés) asociado a la Presidencia, como la creación de un PMU (Puesto de Mando Unificado), con distintos actores entre ellos MINTIC. El boletín número 2 de este PMU, empezó </span><b>a mostrar varios temas complejos entre ellos que IFX tiene 46 contratos con entidades públicas. </b></p>
<h2><strong>La identificación del adversario</strong></h2>
<p><span style="font-weight: 400;">Tres días después, el 15 de septiembre, el COLCERT, y CSIRT Presidencia emitieron un comunicado oficial, denominado el</span><a href="https://colcert.gov.co/800/articles-278865_Documento_1.pdf"> <span style="font-weight: 400;">contexto del incidente.</span></a> <span style="font-weight: 400;"> El diagnóstico: un ransomware conocido como MarioLocker. Esta amenaza no era desconocida en el mundo de la ciberseguridad. Con más de 459 incidentes a nivel global.  </span><i><span style="font-weight: 400;">&#8220;El COLCERT, a través de su análisis de Cyber Threat Intelligence, identificó artefactos vinculados que indican posibles vulnerabilidades aprovechables por terceros. Estas vulnerabilidades pueden afectar dispositivos y activos relacionados con recursos en la nube, como señala Microsoft. La propagación de la amenaza puede impactar servicios vinculados a sistemas de información y herramientas de conexión remota en entornos virtualizados&#8221;, </span></i><span style="font-weight: 400;">lee el reporte. </span></p>
<p><span style="font-weight: 400;">Esto ya mostraba varios temas los ciberdelincuentes pudieron aprovechar las vulnerabilidades de entornos virtualizados, y la planeación del ciberataque de forma estratégica.  Como la falta de estrategia de continuidad de las entidades públicas y privadas y del proveedor de servicios.</span></p>
<h2><strong> Las víctimas y el alcance global del ciberataque</strong></h2>
<p><span style="font-weight: 400;"> A medida que avanzaban los días, se reveló que el ciberataque no solo afectó a Colombia. Entidades en Chile, Panamá, también fueron víctimas. Se estableció la afectación de diversas entidades públicas y privadas. Así mismo, portales como</span><a href="https://muchohacker.lol/2023/09/lista-de-sitios-web-con-el-dominio-go-co-que-estarian-afectados-por-ataque-ransomware-a-ifx-network/"> <span style="font-weight: 400;">muchohacker,</span></a><span style="font-weight: 400;"> publicaron </span><a href="https://muchohacker.lol/2023/09/lista-de-sitios-web-con-el-dominio-go-co-que-estarian-afectados-por-ataque-ransomware-a-ifx-network/" target="_blank" rel="noopener"><b>la lista de algunas entidades afectadas, las cuales sobrepasan las 400.</b> </a></p>
<p><span style="font-weight: 400;">En diversas <a href="https://www.enter.co/colombia/ha-cesado-el-ataque-cibernetico-en-colombia-mauricio-lizano-mintic/" target="_blank" rel="noopener">entrevistas Mauricio Lizcano,</a> el Ministro TIC de Colombia, comentó como varias entidades privadas y públicas han solicitado el apoyo al CSIRT. Saúl Kattan Cohen, consejero Presidencial para la Transformación Digital </span><b>mostró la necesidad de la agencia de seguridad digital debido al alto impacto del ciberataque a todos los procesos de distintas entidades.</b><span style="font-weight: 400;"> Así mismo, algunos senadores como David Luna, han expresado la necesidad de que el gobierno mejore las capacidades de seguridad.</span></p>
<p><span style="font-weight: 400;">El daño es incalculable por la falta de disponibilidad de la información. Esta viene a ser la mayor ‘cicatriz’ que deja la crisis de las últimas semanas. Todos estos datos vitales son algo que el gobierno tendrá que identificar, ya que muchas entidades no han podido acceder a la información por más de 8 días.<a href="https://www.enter.co/colombia/colombia-demandara-a-ifx-networks-por-ciberataque-esto-dijo-mintic/" target="_blank" rel="noopener"><strong> Establecer el daño emergente y el lucro cesante</strong> </a>se presenta como un desafío monumental,</span><b> principalmente porque no contamos con un precedente de un ataque de esta magnitud y naturaleza.</b></p>
<p>Algunas entidades como el Ministerio de Cultura hoy 22 de septiembre de 2023, siguen afectadas y no tienen sus servicios activos es el caso de la biblioteca nacional, museo nacional, quinta de Bolívar, museos colombianos, entre otras. La Rama Judicial también se vio afectada y se ha visto en la obligación de suspender términos en distintos procesos.</p>
<p><img fetchpriority="high" decoding="async" class="alignnone size-full wp-image-545594" src="https://www.enter.co/wp-content/uploads/2023/09/Captura.jpg" alt="" width="800" height="517" srcset="https://www.enter.co/wp-content/uploads/2023/09/Captura.jpg 800w, https://www.enter.co/wp-content/uploads/2023/09/Captura-300x194.jpg 300w, https://www.enter.co/wp-content/uploads/2023/09/Captura-768x496.jpg 768w, https://www.enter.co/wp-content/uploads/2023/09/Captura-76x50.jpg 76w, https://www.enter.co/wp-content/uploads/2023/09/Captura-83x55.jpg 83w" sizes="(max-width: 800px) 100vw, 800px" /></p>
<h2><b>Algunas causas detrás del ataque</b></h2>
<p><span style="font-weight: 400;">Varios factores contribuyeron a la magnitud de este ciberataque. En primer lugar, es bueno resaltar algo que no se ha mencionado y es que Colombia tiene hace años un modelo MSPI que incluye documentación, estándares y procedimientos, en temas de ciberseguridad. </span><a href="https://gobiernodigital.mintic.gov.co/seguridadyprivacidad/portal/Estrategias/MSPI/" target="_blank" rel="noopener"><span style="font-weight: 400;">Así mismo en el modelo del MSPI, </span></a><span style="font-weight: 400;">se puede encontrar hasta los formatos de reporte de incidentes. </span></p>
<p><span style="font-weight: 400;">Decir que no se tiene procesos y documentos es falso. El modelo colombiano es bueno en documentación, el problema es que fallaron los controles en varios procesos. </span></p>
<p><span style="font-weight: 400;">Algunas de las causas del ataque pueden verse reflejadas en temas como:</span></p>
<h3><b>1- Falta de copias de seguridad y de estrategia de continuidad</b></h3>
<p><span style="font-weight: 400;">Se tenía de forma literal los recursos en el mismo lugar. Esto hace que algunas entidades no tengan acceso a las copias de seguridad de forma sencilla. El incidente con IFX Networks reveló una vulnerabilidad crítica en la estrategia de resguardo de datos de muchas entidades: todos sus datos, incluidas las copias de seguridad, estaban almacenados en la misma nube. Esta concentración de información en un único punto de fallo subraya la importancia de diversificar las estrategias de almacenamiento y backup para garantizar la continuidad del negocio ante ataques.  La ausencia de ejercicios de simulación se manifestó con fuerza: el ataque real se convirtió en el simulacro más crudo y revelador, evidenciando fallos en RPO (Punto de Recuperación Objetivo) y RTO (Tiempo de Recuperación Objetivo).</span></p>
<h3><b>2- Priorización del precio sobre la seguridad</b></h3>
<p><span style="font-weight: 400;">En algunos casos el marco de precios de Colombia Compra Eficiente se compró nubes a menor precio, pero no con mejor seguridad de la información. Vale la pena revisar el modelo en temas de ciberseguridad, en el catálogo que se tiene debe primar la seguridad más que el precio. </span></p>
<h3><b>3 &#8211; Gestión de vulnerabilidades</b></h3>
<p><span style="font-weight: 400;">Todo indica que los ciberdelincuentes explotaron una vulnerabilidad específica relacionada con la virtualización en la infraestructura de IFX Networks. Esta brecha, aparentemente no gestionada adecuadamente, permitió un acceso sin precedentes a los sistemas, dejando en evidencia una falta de estrategia proactiva en la gestión de vulnerabilidades. Cada vez los controles a los proveedores en la nube deben ser más estrictos y se debe demostrar de forma constante pruebas de ethical hacking, análisis de vulnerabilidades y controles en todos los entornos. </span></p>
<h3><b>4 &#8211; La gestión de la comunicación</b></h3>
<p><span style="font-weight: 400;">Durante el incidente, los procesos de comunicación de IFX Networks dejaron mucho que desear. A pesar de la magnitud del ataque y las implicaciones para numerosas entidades, la información proporcionada fue escasa y, en ocasiones, tardía. No fue sino hasta el 19 de septiembre cuando comenzaron a surgir comunicados más claros y detallados sobre la situación. La falta de transparencia y la intermitencia en la disponibilidad de su página web en los días previos solo intensificaron la incertidumbre y la preocupación entre las entidades afectadas y el público en general. Una comunicación oportuna y clara es esencial en momentos de crisis, y en este caso, se evidenció una notable deficiencia en ese aspecto. El 21 de septiembre de 2023, la empresa comunicó que ha logrado restablecer los servicios para el 90% de sus clientes, con la expectativa de una recuperación total de forma pronta. </span></p>
<h3><b>5 &#8211; La evolución del Ransomware</b></h3>
<p><span style="font-weight: 400;">El cual ha venido evolucionando a través de los años, hace que cada vez su anatomía sea más especializada, los ciberdelincuentes tienen la facilidad de aprovechar vulnerabilidades y cumplir sus objetivos.  Según informes de empresas en ciberseguridad, como Sophos, los ataques de ransomware se están volviendo cada vez más especializados. De hecho, en el 76% de los casos, los ciberdelincuentes logran cifrar exitosamente los datos de sus víctimas, evidenciando una creciente sofisticación en sus métodos. En Cloud Seguro una empresa de seguridad informática en la investigación de distintos incidentes nos hemos dado cuenta de que el ciberdelincuente tiene todo el tiempo y paciencia para ejecutar los ataques y la planeación es detalle a detalle. Así mismo, existen ya técnicas como el &#8220;ransomware como servicio&#8221; (RaaS) es un modelo de negocio en el que los ciberdelincuentes ofrecen infraestructura de ransomware a otros criminales a cambio de una parte de los rescates obtenidos.</span></p>
<h3><b>6 &#8211; La respuesta y las implicaciones a futuro</b></h3>
<p><span style="font-weight: 400;">A pesar de que el proveedor ha anunciado la solución al reciente ciberataque, el panorama aún presenta incertidumbre. El Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC), ha expresado desde el 18 de septiembre en distintos medios de prensa su decisión de emprender acciones legales, lo que augura un periodo de análisis y posiblemente litigios. </span></p>
<p><span style="font-weight: 400;">Paralelamente, las autoridades están incrementando la vigilancia en la dark web, buscando indicios de filtraciones que puedan estar vinculadas al incidente, pero esto apenas empieza. En ocasiones la información se filtra meses después y la paciencia de un ciberdelincuente es su mayor virtud. </span></p>
<p><span style="font-weight: 400;">Se debe investigar con ciberinteligencia y OSINT. Esto es lo que viene en los próximos días para establecer si algún tipo de información pudo verse expuesta. Es bueno establecer si IFX realizó algún proceso de informática forense para establecer todo el contexto. Así mismo, no queda claro si la empresa tenía algún tipo de póliza de seguro o que está haciendo para el proceso de investigación. </span></p>
<p><b>Solo IFX Networks y el grupo de crackers saben realmente la profundidad del acceso y qué información fue comprometida. El tiempo, sin duda, revelará la verdad.</b></p>
<h2>Conclusiones</h2>
<p><span style="font-weight: 400;">El reciente ciberataque ha evidenciado no solo las debilidades de nuestra infraestructura digital, sino también la urgente necesidad de adoptar una mentalidad centrada en la ciber resiliencia. A pesar de los avances de Colombia en documentación con el MSPI, herencia de gobiernos anteriores, aún enfrentamos retos significativos. Se ha discutido la posibilidad de una agencia de seguridad digital, pero es vital entender que esta agencia sería solo una herramienta entre muchas y no va a hacer que las cosas cambien dentro de un plazo mediano.  </span></p>
<p><span style="font-weight: 400;">Cada entidad del sector público y privado tiene su propia dinámica, con procesos de contratación, decisiones y gestión tecnológica únicos. Estas características, arraigadas en su cultura organizativa, influyen en su preparación y respuesta ante amenazas en ciberseguridad.  Sin embargo, la situación actual nos ofrece una oportunidad: es el momento de adaptarnos, fortalecer nuestras defensas y, sobre todo, cultivar una cultura de seguridad más sólida y coherente con mayores controles técnicos y de continuidad </span></p>
<p><span style="font-weight: 400;"> de los servicios en la nube exige una revisión exhaustiva de los controles de seguridad que los proveedores implementan. No basta con confiar; es vital verificar y validar constantemente. Al final del día, existen dos tipos de empresas: las que han sido hackeadas y las que aún no lo saben.</span></p>
<p><span style="font-weight: 400;">Pero a esta realidad, añadimos un tercer tipo: las hackeadas que demuestran capacidad y resiliencia en su respuesta. </span></p>
<p><em>Imágenes: Foto de <a href="https://unsplash.com/es/@altumcode?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText">AltumCode</a> en <a href="https://unsplash.com/es/fotos/U0tBTn8UR8I?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText">Unsplash</a> </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>“Ha cesado el ataque cibernético en Colombia”: Mauricio Lizcano, MinTIC</title>
		<link>https://www.enter.co/colombia/ha-cesado-el-ataque-cibernetico-en-colombia-mauricio-lizano-mintic/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Thu, 21 Sep 2023 22:30:44 +0000</pubDate>
				<category><![CDATA[colombia]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[IFX Network]]></category>
		<category><![CDATA[Mauricio Lizcano]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=545474</guid>

					<description><![CDATA[El ministro TIC, Mauricio Lizcano, aseguró que luego del ciberataque que se presentó el pasado 12 de septiembre afectando a más de  20 entidades del Estado y  78 más relacionadas con aplicativos y portales, la compañía prestadora del servicio tecnológico, IFX Network, ha podido restablecer  más del 96% de los servicios; se espera que este [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El ministro TIC, Mauricio Lizcano, aseguró que luego del ciberataque que se presentó el pasado 12 de septiembre afectando a más de  20 entidades del Estado y  78 más relacionadas con aplicativos y portales, la compañía prestadora del servicio tecnológico, <a href="https://ifxnetworks.com/">IFX Network</a>, ha podido restablecer  más del 96% de los servicios; se espera que este viernes todos los servicios digitales gubernamentales estén funcionando con normalidad.</p>
<p><span id="more-545474"></span></p>
<p>“<strong>Seguramente el día de mañana estaremos al 100%, es decir, ya volvimos a la normalidad en principio por la naturaleza del ataque que fue una encriptación de datos</strong>; nunca los datos salieron de las entidades o de la nube donde estaba (IFX Network) creemos que los datos están seguros”, aseguró Lizcano.</p>
<p>Esto pese, a que días anteriores había dicho que  el equipo de inteligencia que está al frente del ataque cibernético, pudo establecer que ya había información en la Dark Web, <a href="https://www.enter.co/colombia/colombia-demandara-a-ifx-networks-por-ciberataque-esto-dijo-mintic/">“incluso una vez IFX dio este anuncio a las dos horas en la Dark Web ya estaban ofreciendo una parte de información de los hospitales”</a>, dijo en su momento.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/colombia/amaranta-hank-se-opone-a-iniciativa-que-busca-regular-el-modelaje-webcam-una-propuesta-monopolizadora-esclavista-y-sucia/">Amaranta Hank se opone a iniciativa que busca regular el modelaje webcam: ¿»monopolizadora, esclavista y sucia»?</a></h3>
<p>Ante este panorama, en la nueva comunicación dijo que el equipo de inteligencia informática estará revisando permanentemente en la Dark Web; “le estaremos informando al país sobre si hubo alguna vulneración  de datos (…). “Ha cesado el ataque cibernético en Colombia”, concluyó.</p>
<p>Cabe recordar que el jefe de cartera, también señaló, que el Estado impondrá una demanda civil y posiblemente acciones penales contra IFX Networks por el ciberataque. Algunas de las razones que dio el jefe de cartera,  ante esta decisión tiene que ver, según él, con «<strong>la falta de compromiso de la empresa IFX Networks y los fallos en protocolos de seguridad con ocasión del ciberataque ocurrido, junto con la negativa de entregar la información pedida</strong> por el Puesto de Mando Unificado como indicadores de compromiso, el malware y la anatomía del ataque».</p>
<p>Imagen: <em>MinTIC</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
