ACTUALIDAD NACIONAL DE ESPAÑA
ACTUALIDAD NACIONAL DE ESPAÑA
El CNI confirma un ataque informático masivo a "varias organizaciones españolas"
El Ministerio de Energía ha puntualizado que la prestación del servicio de estas compañías no se ha visto afectado.
El centro criptológico nacional (CNN-CERT) acaba de alertar hace pocos minutos de un ataque masivo de ransomware a varias organizaciones españolas. El fallo de seguridad afecta a sistemas Windows cifrando todos sus archivos y los de las unidades de red a las que estén conectadas, e infectando al resto de sistemas Windows que haya en esa misma red.
El comunicado del organismo adscrito al CNI, ha sido enviado horas después de que Telefónica alertase a sus empleados de un ataque a gran escala con estas características. A media mañana cientos de empleados empezaron a ver las pantallas en azul o con notificaciones de ransomware. La compañía ha llegado a notificar la situación por megafonía a sus trabajadores, aunque posteriormente han confirmado que el fallo no afectó a sus redes ni a sus clientes.
El CNI confirma que no es un ataque aislado
El CNI habla de “varias organizaciones españolas afectadas” y de hecho los rumores de Internet apuntaban a que un puñado de empresas del Ibex 35 sufrían ataques similares. No obstante, Vodafone, Orange, BBVA, Capgemini, Inditex y KPMG confirmaron que, hasta el momento, no han sufrido ningún ataque en este sentido.
En su nota, el CNI explica que el ransomware, una versión de WannaCry, infecta la máquina cifrando todos sus archivos y, utilizando una vulnerabilidad de ejecución de comandos remota a través de SMB, se distribuye al resto de máquinas Windows que haya en esa misma red. Los sistemas afectados son Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2012 and R2, Windows 10 y Windows Server 2016.
El organismo señala además que “Microsoft publicó la vulnerabilidad el día 14 de marzo en su boletín y hace unos días se hizo pública una prueba de concepto que parece que ha sido el desencadenante de la campaña”. También sugieren “actualizar los sistemas a su última versión o parchear según informa el fabricante”. “Para los sistemas sin soporte o parche, como Windows 7, se recomienda aislar de la red o apagar según sea el caso”, concluyen.
Ministerio de Energía: "no afecta el servicio"
El Ministerio de Energía, Turismo y Agenda Digital ha enviado también ha confirmando que estos ataques se han producido en "varias compañías", pero que no "ha afectado ni a la prestación de servicios, ni a la operativa de redes, ni al usuario de dichos servicios".
El Gobierno, a través del Instituto Nacional de Ciberseguridad (Incibe), está trabajando con las empresas afectadas con el objetivo de solucionar "cuanto antes" la incidencia. Indican que por la información disponible en estos momentos el ataque ha infectado puntualmente a equipos informáticos de trabajadores de "varias compañías".
Han aclarado además no estamos ante una fuga de datos. "El ataque, un malware del tipo ramsonware, actúa sobre la vulnerabilidad de los componentes de ofimática de los PCs. Tras instalarse en el equipo, bloquea el acceso a los ficheros del ordenador afectado y pide un rescate. No compromete la seguridad de los datos ni se trata de una fuga de datos", han señalado.
Ciberataque a Telefónica
Ciberataque a Telefónica
El ataque de ‘ransomware’ se extiende a escala global
España, Portugal, Reino Unido y Rusia, entre los afectados. Estos virus informáticos cifran la información de los ordenadores a cambio de un rescate
El virus informático (conocido como malware) que ha atacado en la mañana de este viernes los equipos de la sede de Telefónica en Madrid ha llegado ya a varias decenas de países. El software del tipo ransomware, que realiza el secuestro exprés de datos y pide un rescate para liberar el sistema, ha infectado diferentes empresas e instituciones en España, Taiwan, Rusia, Portugal, Ucrania, Turquía y Reino Unido —en ese último, el virus ha colapsado el Servicio Nacional de Salud—, según informan las compañías de ciberseguridad s21sec y Check-point. En un tuit, Costin Raiu, el director global del equipo de investigación y análisis de Kaspersky Lab, una empresa de seguridad informática, afirma que se han registrado más de 45.000 ataques en 74 países. Hasta el momento, no han afectado a infraestructuras críticas.
Ese tipo de virus, que al ser ejecutados aparentan ser inofensivos e imitan a otras aplicaciones, es el más habitual y representa el 72,75% del malware, según los últimos informes de las compañías Kaspersky Lab y PandaLab . Los análisis del Instituto Nacional de Ciberseguridad (Incibe) muestran que el software malicioso que ha provocado el ciberataque a nivel global es un WanaCrypt0r, una variante de WCry/WannaCry. Tras instalarse en el equipo, ese virus bloquea el acceso a los ficheros del ordenador afectado pidiendo un rescate, y puede infectar al resto de ordenadores vulnerables de la red. WanaCrypt0r cifra archivos del disco duro con extensiones como .doc .dot .tiff .java .psd .docx .xls .pps .txt o .mpeg, entre otros, y aumenta la cuantía del rescate a medida que pasa el tiempo. "El cifrado de los archivos prosigue tras la aparición de la nota de extorsión, al contrario que en otros ataques, que no muestran la nota hasta que el cifrado se ha completado", explica Agustín Múñoz-Grandes, CEO de s21Sec.
“Este tipo de ataques afecta a todo el mundo, pero hemos visto cómo los delincuentes tratan de ir a por empresas, ya que poseen información valiosa por la que están dispuestos a pagar un rescate”, indica el estudio de Panda. Algunos expertos en ciberseguridad, como Jakub Kroustek, afirman en las redes sociales que han rastreado hasta 50.000 ataques de WannaCry. Este mismo experto asegura en el blog de su compañía, Avast, que observaron la primera versión de este virus en febrero y que han encontrado el mensaje de rescate escrito en 28 idiomas.
Según Eusebio Nieva, director técnico de Check-Point en España y Portugal, el ramsonware es la estrategia más utilizada para atacar a las grandes empresas. "Los hackers piden que el rescate se realice a través de un pago digital que no se pueda rastrear", dice Nieva. El experto explica que ese software maligno puede llegar a un sistema de manera simple, desde un correo electrónico con una factura falsa, por ejemplo, hasta una técnica conocida como watering hole, que en el caso de las grandes compañías, infecta una página (generalmente de la red intranet) a la que los trabajadores o usuarios acceden con frecuencia. "Esa es la forma más rápida para una distribución masiva", afirma.