El ciberataque de 'ransomware' se extiende a 74 países

El ciberataque de 'ransomware' se extiende a 74 países

Según la empresa rusa de seguridad Kaspersky, se han producido más de 45.000 ciberataques en 74 países.

El ciberataque sufrido este viernes por Telefónica y otras compañías españolas ha sido "indiscriminado", ha afectado a otros países como el Reino Unido, Taiwán, Ucrania, Rusia o Turquía, y es "especialmente virulento" ya que combina un "malware" con un sistema de propagación que utiliza una vulnerabilidad detectada en Microsoft.

Así lo asegura a EFEfuturo el director ejecutivo de S21sec, Agustín Muñoz-Grandes, una empresa española especializada en ciberseguridad, según los datos preliminares del ciberataque sufrido por la compañía española y que podría haber afectado a otras entidades.

La empresa rusa de seguridad informática Kaspersky ha estimado en más de 45.000 los ciberataques perpetrados por el virus del tipo ransomware, que ha golpeado a infraestructuras de 74 países.

"Hasta el momento hemos registrado 45.000 ataques (...) en 74 países. Las cifras siguen aumentando inusitadamente", ha escrito Costin Raiu, director global del equipo de Investigación Análisis del Laboratorio Kaspersky, en su cuenta de Twitter.

Raiu agregó que el mensaje que encabeza el ciberataque, que ha afectado a países como España, el Reino Unido, Turquía, Ucrania y la propia Rusia, está escrito en rumano, pero no por un nativo.

EL CASO SINGULAR DE TELEFÓNICA

El "ransomware", en este caso una variación del denominado 'Wannacry', es un tipo de virus que se instala en un ordenador, "encripta y secuestra" todos sus ficheros, para, a continuación, pedir un rescate en 'bitcoin', una moneda virtual, que no se puede rastrear, explica.

Este tipo de virus suele llega habitualmente a través de correos electrónicos de "origen desconocido" que adjuntan un documento y que el usuario abre por error o desconocimiento.

La peculiaridad del caso de Telefónica es que la expansión del virus se ha producido a priori sin intervención aparente de ususarios.

Según el socio director de la empresa de ciberseguridad S2Grupo, Miguel Juan, la singularidad del caso de Telefónica es que a priori parece que se ha producido una expansión del virus sin intervención aparente de usuarios.

Las medidas adoptadas por la compañía ha sido, a su juicio, las correctas -apagando los ordenadores o desconectándolos- de la red, hasta que se produzcan nuevas instrucciones del Centro Criptológico Nacional o el Incibe.

Otra de las novedades de este ciberataque, es que ha estado combinado con un "gusano" que ha infectado a otros ordenadores de la red de la compañía a través de un agujero detectado hace unos meses en Windows, señala a EFEfuturo el experto de la empresa de ciberseguridad Trendmicro, David Sancho.

BLOQUEO A LOS HOSPITALES BRITÁNICOS

Mientras Telefónica hacía frente a su crisis de ciberseguridad y otras empresas españolas, como Vodafone, BBVA o KMPG, negaban haber sido víctimas, los sistemas informáticos de numerosos hospitales y centros médicos británicos, principalmente en Inglaterra, quedaron bloqueados por otro ciberataque que obligó a derivar ambulancias y pacientes de urgencias a otros centros y cancelar visitas.

Otro ataque, a la red de hospitales británicos, ha obligado a cancelar citas y derivar ambulancias.

Los servicios de inteligencia del Reino Unido colaboran en la investigación de una incidencia que afectó al menos a 16 autoridades sanitarias locales, que engloban a hospitales, centros de salud y consultas dentales, entre otros servicios.

El sistema público de Inglaterra (NHS England) señaló que las primeras pesquisas apuntan a que los ordenadores de su red fueron infectados por un software malicioso conocido como "Wanna Decryptor".

En las pantallas de los trabajadores sanitarios apareció un mensaje que exige un pago para recuperar sus archivos, han relatado diversos testimonios, una situación similar a la que habían sufrido equipos informáticos de diversas compañías españolas.

Los medios británicos ya habían apuntado que los incidentes registrados en el sistema de salud pueden formar parte de un ataque global con repercusiones en países como Estados Unidos, China, Rusia, Italia y Vietnam, además de España y el Reino Unido, según expertos informáticos cuya opinión recogen los medios británicos.

LA PROTECCIÓN NUNCA ES SUFICIENTE

"La seguridad total no existe", advierte este experto en antimalware quien recuerda que hace décadas las actualizaciones de antivirus se hacían cada ciertos meses y manualmente, mientras hoy se efectúan cada hora y aún así "son insuficientes", advierte.

Según el socio director de la empresa de ciberseguridad S2Grupo, Jose Rosell, para evitar este tipo de ataques se debe tener el nivel de parcheo adecuado, el bloqueo de las comunicaciones locales, efectuar copias de seguridad extraordinarias y apagar los equipos no esenciales, de cuyo uso se pueda prescindir.

Todos los expertos consultados creen que 2017 registrará un incremento de este tipo de ataques que serán cada vez "más sofisticados" y que afectarán tanto a empresas como a particulares, y, probablemente, llegará a los 'smartphones' (teléfonos inteligentes), que hasta ahora no se ven afectados por este tipo de secuestros.

El ataque sufrido por Telefónica "es significativo, pero no sorprende, no es ni será el último caso" señala el experto en ciberseguridad y colaborador de EFEfuturo Deepak Daswani, quien ha recordado otros casos relevantes como el ataque a Yahoo en 2015 con robo masivo de correos o a Sony en 2014.

"Todos somos vulnerable, la realidad supera a la ficción", enfatizó Daswani, quien coincide con el resto de expertos en que si una empresa que sufre este tipo de ataques y no tiene copias de seguridad bien gestionadas, suelen acabar aceptando la extorsión.

La mayoría de empresas del IBEX35 han tenido en algún momento un ataque similar sin llegar a la magnitud del de Telefónica, ha sostenido el experto en seguridad y director del programa Mundo Hacker de TVE, Antonio Ramos.

"Aunque lo habitual es no pagar, se ha detectado que la gente está comprando bitcoins para el pago de rescates", advierte sobre esta moneda virtual e ilegal, que es prácticamente imposible de rastrear por la policía.

El director del Equipo de Seguridad para la Coordinación de Emergencias en Redes Telemáticas de la Universidad Politécnica de Cataluña, Manuel Medina, ha advertido en declaraciones a Efe, la facilidad para generar este tipo de ataques, ya que en el "mercado negro" se pueden adquirir "kit" para fabricarlos a precios relativamente bajos y muy rentables cuando se compara con el daño que son capaces de hacer.