Un ciberataque afecta a varias grandes empresas en todo el mundo
Black Friday
Todas las ofertas en: Patrocinado por Amazon

Un ciberataque afecta a varias grandes empresas en todo el mundo

Las autoridades ucranianas señalan que Rusia puede estar detrás del ataque.

Getty Images/iStockphoto

Empresas e instituciones de varios países de Europa, principalmente Ucrania, han denunciado este martes que han sido víctimas de un ciberataque en el que se habrían utilizado un programa similar al ransomware que afectó a mediados de mayo a cientos de sistemas de todo el mundo.

El primer ministro ucraniano, Volodimir Groisman, ha denunciado un ataque "sin precedentes", si bien ha destacado en un mensaje de Facebook que "los sistemas importantes no se han visto afectados", según la agencia de noticias Reuters, que ha confirmado acciones contra varias entidades financieras, entre ellas el Banco Central, y el aeropuerto internacional de Borispil.

El Gobierno ucraniano, en todo caso, se lo ha tomado con humor y ha tuiteado este gif en plena crisis:

El subdirector de servicios de ciberseguridad del Instituto Nacional de Ciberseguridad (Incibe), Marcos Gómez, ha asegurado que el impacto del ataque en España está bajo control y que no hay constancia de que empresas estratégicas españolas hayan sido afectadas.

El Incibe está trabajando con empresas de ciberseguridad y con las potenciales víctimas para que utilicen todos los métodos de prevención, que tengan actualizados sus equipos, que hagan copias de seguridad y, sobre todo, que todo el personal evite abrir ficheros adjuntos de remitentes desconocidos.

Por otra parte, los medios holandeses han informado de que el ciberataque ha afectado a 17 terminales de carga controladas por la empresa APM -filial de Maersk- en distintos puertos del mundo, entre ellos dos de Rotterdam. Un portavoz de la empresa en Copenhague también ha confirmado que sus sistemas se han visto afectados.

"Podemos confirmar que nuestros sistemas se han visto afectados por un ciberataque. La seguridad de nuestros empleados, nuestras operaciones y los negocios de nuestros clientes son nuestra primera prioridad".

El viceprimer ministro ucraniano, Pavlo Rozenko, ha confirmado también la caída de la red del Gobierno y ha difundido en Twitter la imagen de una pantalla de ordenador en la que muestra un mensaje de error.

Por su parte, la petrolera rusa Rosneft ha informado de que ha sido objeto de "un poderoso ataque informático", aunque ha subrayado que un reciente cambio en sus sistemas ha evitado la interrupción de la producción.

Asimismo, la multinacional británica WPP ha informado de que varias de sus empresas se han visto afectadas por "un presunto ataque informático", señalando que la compañía ha adoptado las medidas apropiadas.

Por su parte, la francesa Mondelez International ha confirmado "una incidencia en sus sistemas de información a nivel internacional", señalando que su equipo global de gestión de situaciones especiales está trabajando en ello para encontrar una solución lo más rápido posible.

QUÉ ES 'PETYA' Y "LAS HUELLAS DE RUSIA"

El Consejo de Seguridad Nacional de Ucrania ha asegurado que el ciberataque lleva las "huellas" de Rusia, mientras que una fuente del Ministerio del Interior citada por Reuters ha identificado el virus como 'Petya' una versión del WannaCry que afectó a más de 200.000 ordenadores de más de 150 países en el mes de mayo.

Hace sólo unos días, Wired publicó un extenso reportaje en el que mostraba cómo Ucrania se había convertido en el laboratorio de experimentación de los escuadrones rusos para la guerra cibernética. El principal objetivo: que los hackers rusos aprendan a sabotear infraestructuras físicas capitales, como las de energía o transporte.

'Petya', como WannaCry, es un virus extorsionador que se apodera de los equipos y secuestra los datos, para exigir un rescate de 300 dólares en bitcoins al dueño del equipo. Fue diseñado con la vista puesta en la velocidad de contagio, por lo que se diferencia de otros virus ransomware en que es capaz de bloquear discos enteros completos, en lugar de ir fichero a fichero.

Lo más habitual es que este virus llegue en forma de enlace o archivo adjunto al correo electrónico, pero también puede esconderse en archivos ejecutables con apariencia de instaladores de software habitual en los equipos, como Java, Chrome o Picasa.

EL CNI CONFIRMA EL CIBERATAQUE

El Centro Criptológico Nacional (CCN) español, dependiente del Centro Nacional de Inteligencia (CNI), ha informado en un comunicado de que el virus es una variante de la familia Petya. Para el descifrado de los archivos, los 'hackers' solicitan un rescate en Bitcoin de 300 dólares.

El CCN ha asegurado que se han visto afectadas "varias multinacionales con sede en España", sin entrar en más detalles.

Ante este nuevo ciberataque, el CCN-CERT recomienda como medidas de prevención y mitigación actualizar el sistema operativo y todas las soluciones de seguridad, así como tener el cortafuegos personal habilitado.

Asimismo, aconseja que los accesos administrativos desde fuera de la organización se lleven a cabo sólo mediante protocolos seguros y que se mantenga una conducta de navegación "segura, empleando herramientas y extensiones de navegador web completamente actualizado".

En esta línea, también insta a activar la visualización de las extensiones de los ficheros para evitar ejecución de código dañino camuflado como ficheros legítimos no ejecutables, así como a deshabilitar las macros en los documentos de Microsoft Office y otras aplicaciones similares.

Respecto a los pasos del proceso de desinfección y las principales herramientas de recuperación de los archivos en este tipo de ataques, el Centro recuerda que efectuar el pago por el rescate del equipo no garantiza que los atacantes envíen la utilidad y/o contraseña de descifrado, sino que "sólo premia su campaña y les motiva a seguir distribuyendo masivamente este tipo de código dañino".

En el caso de haberse visto afectados por esta campaña y no dispusieran de copias de seguridad, se recomienda conservar los ficheros que hubieran sido cifrados por la muestra de ransomware antes de desinfectar la máquina, ya que no es descartable que en un futuro apareciera una herramienta que permitiera descifrar los documentos que se hubieran visto afectados.