AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

RTX revela ciberataque de ransomware que afecta a servicios aeroportuarios críticos

Introducción

El gigante aeroespacial y de defensa RTX Corporation (antes Raytheon Technologies) ha confirmado recientemente que uno de sus segmentos, dedicado a servicios aeroportuarios, ha sido víctima de un ataque de ransomware. La notificación se realizó mediante una presentación ante la Comisión de Bolsa y Valores de Estados Unidos (SEC), lo que sitúa el incidente en el foco de la transparencia regulatoria y subraya la gravedad del compromiso. Este suceso se produce en un contexto de creciente sofisticación y frecuencia de ataques dirigidos a infraestructuras críticas y proveedores estratégicos, que pueden tener efectos en cascada sobre la cadena de suministro global de aviación y defensa.

Contexto del Incidente

RTX es uno de los principales proveedores mundiales de tecnología y servicios para el sector aeroespacial y de defensa, con divisiones que cubren desde sistemas de propulsión hasta soluciones de gestión aeroportuaria. El sector aeroportuario, clave en la operativa de la compañía, incluye la gestión de sistemas de información para vuelos, control de equipajes y soporte a la navegación. Según la documentación remitida a la SEC, el incidente comprometió activos tecnológicos esenciales de esta división, afectando a la disponibilidad de servicios y potencialmente a la integridad de datos críticos.

Este tipo de ataques no solo perturba las operaciones internas, sino que tiene la capacidad de impactar en la continuidad de servicios aeroportuarios a nivel global, generando retrasos, afectación a la seguridad y exposición a sanciones regulatorias como las estipuladas en la NIS2 europea o la GDPR en lo relativo a datos personales.

Detalles Técnicos

Si bien RTX no ha desvelado públicamente detalles exhaustivos sobre la variante de ransomware empleada ni sobre los vectores de acceso inicial, fuentes del sector y análisis secundarios sugieren la posible implicación de grupos de ransomware como LockBit o BlackCat (ALPHV), ambos conocidos por campañas recientes contra infraestructuras críticas y el uso de técnicas de doble extorsión.

En términos de TTPs (Tácticas, Técnicas y Procedimientos) alineados con el framework MITRE ATT&CK, los atacantes suelen emplear:

– Técnica T1190: Exploitation of Public-Facing Application, aprovechando vulnerabilidades en aplicaciones expuestas.
– Técnica T1059: Command and Scripting Interpreter, para ejecutar scripts maliciosos y moverse lateralmente.
– Técnica T1486: Data Encrypted for Impact, cifrando archivos para exigir rescate.

Los indicadores de compromiso (IoCs) identificados por fuentes abiertas incluyen cargas maliciosas cifradas, uso de Cobalt Strike para movimiento lateral y exfiltración de datos vía canales HTTPS cifrados. En cuanto a versiones afectadas, se especula con la explotación de vulnerabilidades conocidas en servidores Microsoft Exchange (CVE-2021-26855, ProxyLogon) y plataformas de virtualización VMware (CVE-2023-20867), aunque RTX no lo ha confirmado oficialmente.

Impacto y Riesgos

El incidente ha resultado en la interrupción temporal de servicios aeroportuarios gestionados por RTX, con efectos colaterales en aerolíneas y operadores dependientes de sus plataformas. El riesgo inmediato incluye la exfiltración de datos sensibles, tanto operativos como personales, lo que podría desencadenar investigaciones regulatorias bajo GDPR y sanciones económicas de hasta el 4% del volumen de negocio global.

A nivel operativo, la imposibilidad de acceso a sistemas críticos puede derivar en retrasos en vuelos, pérdidas económicas (estimaciones no oficiales hablan de varios millones de dólares en impactos directos e indirectos) y potencial daño reputacional. Además, la naturaleza de doble extorsión de estos ataques implica la amenaza de publicación de datos si no se accede a las demandas de los atacantes.

Medidas de Mitigación y Recomendaciones

La respuesta inicial de RTX incluyó la desconexión de sistemas y la colaboración con equipos forenses externos y autoridades federales. Para el sector, se recomiendan las siguientes medidas:

– Implementación inmediata de parches de seguridad en aplicaciones expuestas y entornos de virtualización.
– Segmentación de red y restricción de privilegios de cuentas administrativas.
– Monitorización continua de logs y detección de anomalías mediante SIEM y EDR.
– Ejercicios regulares de respuesta a incidentes y pruebas de restauración de backups offline.
– Refuerzo de la concienciación en phishing y técnicas de ingeniería social.
– Cumplimiento estricto de normativas NIS2 y GDPR, con notificaciones tempranas a autoridades y afectados.

Opinión de Expertos

Especialistas del sector, como Pablo García, CISO de una multinacional aeroespacial, destacan la necesidad de una aproximación proactiva: “Estos ataques demuestran que la resiliencia en infraestructuras críticas debe ir más allá de la simple defensa perimetral. La inteligencia de amenazas y la automatización de la respuesta son ya imprescindibles”. Por su parte, analistas de Threat Intelligence subrayan la tendencia al uso de exploits de día cero y la profesionalización de grupos de ransomware como servicio (RaaS), que reducen la ventana de exposición incluso para organizaciones con elevados estándares de seguridad.

Implicaciones para Empresas y Usuarios

El incidente de RTX enfatiza la vulnerabilidad de los servicios aeroportuarios y la necesidad de una estrecha colaboración público-privada. Para las empresas, supone un recordatorio de la importancia de asegurar la cadena de suministro y exigir a los proveedores altos niveles de ciberseguridad. Para los usuarios, puede traducirse en retrasos, cancelaciones y potencial exposición de datos personales.

Conclusiones

El ataque de ransomware a RTX no solo impacta a una de las mayores corporaciones del sector aeroespacial, sino que actúa como advertencia para toda la industria sobre la urgencia de fortalecer la seguridad en infraestructuras críticas. La combinación de técnicas avanzadas de ataque, amenazas de doble extorsión y la presión regulatoria bajo marcos como GDPR y NIS2 marcan el camino hacia una ciberdefensa integrada, resiliente y basada en inteligencia.

(Fuente: www.securityweek.com)