photo d'un data center

Equinix: el mayor proveedor de centros de datos del mundo víctima de Ramsomware

Equinix, el mayor proveedor de centros de datos del mundo, anunció recientemente que había sido víctima de ransomware. Para tranquilizar a sus usuarios, la empresa asegura que los datos de sus clientes no se han visto comprometidos.

Los datos son caros, y por eso, Centros de datos Se consideran cajas fuertes reales, pero los Fort Knox digitales no están a salvo de los ciberdelincuentes, como lo demuestra aquí Equinix, líder del mercado mundial. objetivo de un ciberataque y, más específicamente, ransomware.

Sin dar más detalles sobre el ataque en cuestión, Equinix se limitó a afirmar que se estaba llevando a cabo una investigación y que las autoridades se habían hecho cargo. El sitio web Bleeping Computer logró obtener varios documentos incluida una captura de pantalla que muestra varias carpetas cifradas por el ransomware, podemos ver en particular archivos muy sensibles que pertenecen a la empresa, como datos legales y financieros.

El chantaje realizado aquí por los hackers fue inequívoco. Si Equinix no hubiera pagado su rescate en tres días, todos estos datos se habrían filtrado a Internet. Al parecer, el ataque en cuestión tuvo lugar a principios de septiembre, durante un fin de semana.

La nota difundida por el sitio web Bleeping Computer también mostraba que los piratas informáticos pedían a Equinix que pagara. un rescate de 455 Bitcoins, el equivalente a 4,5 millones de dólares. Una suma colosal para el común de los mortales. Por el momento, todavía se desconoce si Equinix decidió pagar el rescate, pero cabe señalar que hasta la fecha no se ha producido ninguna filtración visible de estos datos.

Equinix obligado a pagar un rescate de 4,5 millones de dólares

Equinix, sin embargo, confirmó que esto no tuvo ningún impacto en sus clientes y que Los únicos sistemas afectados por este ataque fueron sus propios datos internos..

De hecho, los centros de datos de Equinix permanecieron operativos y claramente no se vieron afectados por este ransomware.. Buenas noticias para la empresa y sus clientes porque lo contrario sin duda habría empujado a sus clientes a optar por un nuevo proveedor de servicios.

A lire également  La floreciente industria de la impresión 2D, adhesivos y otros adhesivos de pared

Para quienes aún no conocen Equinix, es el líder mundial en el mercado de centros de datos. Con base en California y más precisamente en Redwood City, Equinix tiene más de 200 centros de datos en 55 países de todo el mundo.. La reputación de la empresa le confiere cierto éxito, especialmente entre grandes clientes como Spotify y Netflix.

A pesar de todo, este ataque demuestra que nadie está a salvo de un ataque de ransomware, ni siquiera un líder como Equinix, pero está a la vanguardia de la tecnología en lo que respecta a seguridad de TI. Cabe señalar también que la empresa no es el primer proveedor de este tipo que ha sido objeto de un ataque de este tipo.

También llamado «ransomware» En los países francófonos, este tipo de ataque se dirige generalmente a personas individuales, pero recientemente los piratas informáticos han percibido la oportunidad adecuada y están intentando explotar las grandes empresas de TI y, en particular, los centros de datos, que están demostrando ser un objetivo principal. Así, CyrusOne, pionera en el campo de la computación en la nube, recientemente fue víctima de un ataque del mismo tipo. También entre las víctimas de ataques de ransomware se encuentran la Universidad de California en San Francisco e incluso el sistema de justicia de Texas.

Para protegerse del Ransomware, no existe una receta milagrosa. En primer lugar Es imperativo no abrir archivos adjuntos cuestionables o que provengan de contactos no verificados.. Además, recuerde realizar copias de seguridad periódicas de sus datos confidenciales; la idea de invertir en un NAS o aprovechar una copia de seguridad remota cifrada también es una muy buena solución para prevenir este tipo de ataques.

https://www.youtube.com/watch?v=DXJSRXJBHnQ