España

El Gobierno afirma que el ciberataque remite y no hay nuevas infecciones

Según la empresa checa Avast, el ciberataque ha alcanzado a 99 países con 100.000 acciones, y entre los más afectados están Taiwán, Ucrania y Rusia

El Gobierno afirma que el ciberataque remite y no hay nuevas infecciones
El Gobierno afirma que el ciberataque remite y no hay nuevas infeccioneslarazon

El Gobierno ha asegurado que el número de equipos y sistemas informáticos de particulares y empresas que se vieron afectados por el ciberataque de ayer y que ha afectado a 99 países remite, que no hay nuevas infecciones y que se están limpiando los dispositivos afectados.

El ciberataque que ha afectado desde el viernes a más de cien países ya ha sido controlado, aseguró hoy a Efe Vicente Díaz, analista de la firma rusa de seguridad cibernética Kaspersky.

“Está controlado. El código malicioso en particular que se utilizó para el ciberataque ya ha sido neutralizado. El viernes cogió por sorpresa a mucha gente. Pero en cuanto las empresas entendieron lo que estaba pasando, todo el mundo corrió a encontrar una solución”, señaló Díaz.

El especialista cree que el hecho de que el ciberataque “casi planetario” fuera “portada” en todos los medios de información general hizo que la comunidad internacional se tomara muy en serio el ataque y sus consecuencias.

“Ha sido revelador para mucha gente. En siete u ocho años no había habido otro igual”, señaló.

Pero advierte que si las empresas no han parcheado la “vulnerabilidad subyacente” que utilizaba el código malicioso, el ciberataque puede repetirse en cualquier momento.

El especialista se manifestó “sorprendido por la virulencia, el éxito desmesurado, la magnitud mundial y la capacidad destructiva del código utilizado”.

En su opinión, los autores del ataque buscaban dinero, pero “se les fue de las manos”, y cree que en ningún momento esperaban que “tuviera tal virulencia”, ya que con un 5 % de lo ocurrido ayer, ya hubiera sido “un éxito”.

“Pero no creo que fuera un ataque dirigido, sino masivo. Si el objetivo fuera causar caos, entonces habría un mensaje y no un rescate”, apuntó.

Destaca que el ciberataque fue frenado en seco en cuanto el dominio de internet que utilizaba el autor del ataque “por si se le iba de las manos”, y que daba “no registrado” cuando lo encontraba el código malicioso, “fue registrado por todo el mundo”.

“Las posteriores infecciones ya no cifraron, porque el dominio, que era un resorte del creador del virus, fue registrado por las empresas de seguridad”, dijo.

En lo que respecta a España, el Gobierno ha asegurado que el número de equipos y sistemas informáticos de particulares y empresas que se vieron afectados por el ciberataque de ayer y que ha afectado a 99 países remite, que no hay nuevas infecciones y que se están limpiando los dispositivos afectados.

Según el Instituto Nacional de Ciberseguridad (Incibe), la infección de nuevos equipos por el virus de tipo “ransomware” -una variante del conocido “Wannacry”- ha podido ser acotada porque se ha descubierto una acción para desprogramarlo.

Se trata de un dominio que, cuando se conectan a él los equipos infectados, el virus no cifra los archivos, se desactiva automáticamente y se desinfecta.

Según la empresa checa Avast, el ciberataque ha alcanzado a 99 países con 100.000 acciones, y entre los más afectados están Taiwán, Ucrania y Rusia. Esta última con un 57 por ciento del total de las acciones.

España no se encontraría entre los países más afectados y según ha manifestado hoy el ministro del Interior, Juan Ignacio Zoido, el trabajo de las autoridades ha evitado que se haya robado información sensible de personas y empresas.

“No ha habido, que se sepa, ningún tipo de sustracción de información que pueda afectar a la intimidad de las personas ni al contenido de los datos de las empresas”, ha señalado.

Para contrarrestar el ataque han trabajado especialistas del Centro Nacional de Información (CNI) y de los ministerios de Interior y Defensa.

Según el exhacker Chema Alonso, pese al “ruido mediático” que ha generado el virus “ransomware” que protagonizó el ciberataque de ayer, “no ha conseguido mucho impacto real”.

Por el momento, los promotores del ataque sólo han logrado ocho pagos en bitcoins -la moneda virtual de difícil rastreo- a cambio de recuperar los equipos infectados -unos 6.000 dólares en total-.

El virus se distribuyó ayer masivamente a través de un correo electrónico que incorporaba un enlace, y que no fue detectado por los motores contra el software malicioso.

El Incibe asegura las acciones de tipos de virus “ransomware” son bastante comunes, aunque las proporciones del ataque sufrido este viernes “no tiene precedentes”, ha sentenciado hoy Europol.

La virulencia del virus fue más intensa debido a que aprovechaba un agujero en el sistema operativo Microsoft -del que informó la compañía estadounidense desde hacía meses- y por el que se transmitía a otros ordenadores.

La multinacional estadounidense “ha sido muy proactiva” para cubrir esta vulnerabilidad y ha publicado un nuevo parche de seguridad para los equipos con el sistema operativo Windows XP -del que todavía hay un parque informático importante en España-, señala el organismo de ciberseguridad español.

Europol apoyará la investigación internacional contra el ciberataque masivo que afecta desde ayer a 99 países y que esa organización policial europea calificó de “sin precedentes”.

“El reciente ataque tiene un nivel sin precedentes y requerirá una investigación internacional compleja para identificar a los culpables”, indicó Europol en un comunicado en el que anunció que participará en la investigación a través del Centro Europeo del Cibercrimen (EC3).

Europol agregó que está “trabajando en estrecha colaboración con las unidades de ciberdelitos de los países afectados y los principales socios de la industria para mitigar la amenaza y ayudar a las víctimas”.

Esa organización policial europea recordó que el equipo del EC3 está compuesto por “investigadores cibernéticos internacionales especializados” y fue “especialmente diseñado para ayudar en esas investigaciones.

El ataque se propagó a través del virus WanaCrypt0r, un tipo de “ransomware” que limita o impide a los usuarios el acceso al ordenador o ficheros, y para abrir de nuevo esa posibilidad solicita un rescate.

Este rescate se paga generalmente en una moneda digital, a menudo “bitcoin”, lo que dificulta seguir el rastro del pago e identificar a los piratas informáticos.

Además, por otro lado, Microsoft ha publicado un nuevo parche de seguridad, para actualizar los equipos con el sistema operativo Windows XP, del que todavía hay un parque informático importante en España.

La multinacional estadounidense “ha sido muy proactiva”, para cubrir esta vulnerabilidad, que ha permitido que se realizara un ataque mundial como el de ayer, con un virus que bloquea todos los archivos de un ordenador infectado y pide al administrador de la computadora que pague para recuperar el control de los mismos.

Aproximadamente 1.000 empresas se han visto afectadas por este “malware” y alrededor de 60.000 dispositivos diferentes, ha señalado la misma fuente.

Por orden de importancia, los países más afectados por el ataque han sido el Reino Unido, Turquía, Ucrania y Rusia, mientras que España no se encuentra entre los más afectados.

El Incibe ofrece servicio público gratuito de descifrado que da respuesta a este tipo de incidencias y está consiguiendo recuperar con éxito un ratio de entre un 60 % y un 80 % de la información de ciudadanos y empresas afectadas.

El instituto gestionó en 2014 un total de 18.000 incidentes de ciberseguridad, cifra que se ha ido incrementando en los últimos años hasta los 50.000, en 2015, y los 115.000, en 2016. En lo que va de año, el Incibe lleva de orden de 50.000 incidentes gestionados.

Los intentos de estafa y fraude electrónico en las diferentes modalidades, como el sufrido ayer, suponen alrededor de un 30 % de los ciberataques que se producen en España.

El aumento de incidentes se debe, según el Incibe, a un incremento en sí mismo del número de ataques; una mayor capacidad para detectarlos, tras una mayor inversión pública, y al creciente nivel de confianza de las empresas que acuden al instituto a pedirle ayuda, como fue ayer el caso de Telefónica, que se puso en contacto inmediatamente con su centro de respuesta.

► Actualizar los equipos con los últimos parches de seguridad del fabricante.

► No abrir ficheros, adjuntos o enlaces de correos electrónicos no confiables.

► Disponer de herramientas de protección adecuadas tales como antivirus/antimalware y cortafuegos.

► Realizar copias de seguridad periódicas de nuestra información, principalmente la más sensible o importante de nuestros dispositivos