Usted está aquí
Gran ciberataque comienza a propagarse por el mundo tras atacar Ucrania
Los piratas informáticos han vuelto a poner en jaque a empresas, bancos e instituciones de todo el mundo. Este martes, decenas de compañías y entidades en varios países han sido víctimas de un potente ciberataque ransomware, un secuestro de datos. Las más afectadas por el hackeo están en Ucrania, Rusia, Reino Unido e India, según la agencia gubernamental de Suiza. Los piratas, que emplean un sistema muy similar al que hace un mes infectó a unos 300.000 equipos en todo el mundo, piden un pago de 300 dólares a través de bitcoin para liberarlos. En Ucrania, el Banco Central, el metro de Kiev, la compañía estatal de la energía o la red informática del Gobierno ucranio, han sido atacados. Además, el gigante petrolero estatal ruso Rosneft, la multinacional danesa Moller-Maersk, la farmacéutica MSD o el holding británico WPP también han sido víctima de los piratas. El ciberataque también ha golpeado a varias multinacionales con oficinas en España, como ha confirmado el equipo especializado del Centro Nacional de Inteligencia (CNI)
Los expertos apuntan a que el responsable de la infección es el virus Petya o Petrwrap —un ransomware similar al utilizado en el ciberataque de Wannacry el pasado mayo—, que se basa para propagarse en una tecnología robada a la Agencia de Seguridad Nacional de EEUU (NSA, por sus siglas en inglés) y después filtrada como denuncia por el grupo Shadow. Afecta a ordenadores Windows. Algo que confirma la empresa ucrania Novaia Potchta, una de las afectadas. El primer ministro ucranio, Volodymir Groysman, ha descrito el ciberataque como "inédito"; mientras que el secretario del Consejo de Seguridad de Ucrania, Oleksandr Turchynov, ve "indicios" de que Rusia esté detrás del ataque. Ha sido Ucrania la que ha dado la voz de alarma del inicio del ataque informático, que parece extenderse a medio mundo.
De hecho, según el gigante de antivirus ruso Kaspersky, el 30% de las compañías e instituciones atacadas están en Rusia y otro 60% en Ucrania. Allí, se ha visto afectado el sistema que monitoriza el nivel de radiación de la planta nuclear de Chernobyl, que sufrió un gravísimo accidente nuclear en 1986 en uno de los reactores, que ha sido sellado. La central ha pasado al modo manual de análisis, informa Reuters.
La escala de empresas y países afectados vuelve a mostrar la vulnerabilidad de compañías e instituciones ante los ataques informáticos, que pueden paralizar un país. "Todos los sistemas se han caído en todas las sedes y están afectadas todas las unidades de negocio", ha confirmado una portavoz de Moller-Maersk, que tiene distintas divisiones dedicadas a los sectores del transporte y la energía y que dispone de sedes en 130 países. El ataque a una de sus empresas, APM Terminals, que se encarga del tráfico portuario y de mercancías, ha paralizado sus operaciones en sus terminales de los puertos de Róterdam —uno de los más importantes del mundo— y los cinco españoles donde opera.
En Ucrania, operaciones y transacciones en decenas de bancos se han visto interrumpidas por el ciberataque. Allí, la compañía nacional eléctrica y el banco Oschadbank, uno de los mayores del país, se han visto seriamente afectados. Los medios ucranios relatan que los paneles que informan de las salidas y llegadas en el principal aeropuerto de Kiev, el Boryspil, ha sido víctima del ciberataque. El director del aeropuerto ha reconocido que la situación está fuera de control y que probablemente se retrasen o cancelen vuelos.
Mikhail Golub, un ciudadano de Kiev, asegura por teléfono que ha tenido problemas para pagar en el supermercado Auchan (Alcampo) con su tarjeta de crédito y que ha tenido que pagar con efectivo. "No tengo miedo porque mi dinero está en un banco que no ha sido atacado", afirma. Uno de sus amigos, que vive en otra ciudad ucrania, Járkov, ha tomado una fotografía de los ordenadores del supermercado Rost colapsados por el ciberataque. "Nadie sabía qué sucedía", comenta.
También el servicio postal UkrPoshta y los bancos OschadBank y Privatbank han avisado de que no tienen sus ordenadores operativos. El metro de Kiev ha alertado en las redes sociales de que también ha sido víctima del ciberataque y ha informado de que los trenes no se han parado pero sí los sistemas de compra de billetes, que han dejado de funcionar. Otras muchas empresas públicas y privadas e instituciones han sido atacadas por el virus informático, entre otras, la manufacturera de aviones Antonov o las empresas de venta Citrus, Foxtrot, EpicenterK.
El virus que se ha lanzado este martes se aprovecha de una vulnerabilidad en el protocolo para compartir en red de los sistemas operativos Windows, que ya sirvió en mayo a WannaCry y que muchas empresas todavía no habían corregido. Entre las afectadas están importantes compañías como la petrolera Bashneft y la siderúrgica y minera Evraz, propiedad del magnate Roman Abramovich (ambas rusas). Ambas —como Rosneft— afirman que su producción no se ha visto afectada. El holding británico WPP —que tiene entre otras JWT, Ogilvy & Mather, Young & Rubicam and Grey— y la multinacional de vidrio y acero francesa Saint Gobain también están entre las hackeadas. Entre las atacadas también hay empresas estadounidenses, como la farmacéutica MSD o la firma jurídica DLA Piper.
EL 'HACKEO' AFECTA A ESPAÑA
El ciberataque ha llegado a algunas multinacionales que están presentes en España. La farmacéutica MSD, por ejemplo, ha sufrido problemas en sus ordenadores y ha enviado a casa al menos a un grupo de trabajadores. La compañía de alimentación Mondelez ha confirmado que "está sufriendo una incidencia en sus sistemas de información a nivel internacional". Trabajan para solucionarlo. "El equipo global de gestión de situaciones especiales está trabajando en ello para encontrar una solución lo más rápido posible", han explicado en un comunicado.
La naviera Maersk, que tiene terminales en varios puertos españoles (Algeciras, Barcelona, Valencia, Castellón y Gijón, de los más importantes del país), ha confirmado en su cuenta de Twitter que también ha sufrido el ataque. En el caso de España, explican fuentes de la empresa, las terminales están paradas y con los aparatos informáticos apagados. En las computadoras, que se apagaron y encendieron por sorpresa, aparecía un mensaje que avisaba del ataque. Han comunicado a la plantilla que no accedan al correo ni a ninguna aplicación de la empresa.
Vulnerabilidad
“Lo importante ahora es ver cómo se propaga la infección para saber las dimensiones globales de este virus”, señala desde Argentina el jefe de Tecnología de IOActive, César Cerrudo. El experto en ciberataques sostiene que desde el macroataque cibernético que afectó a casi todos los países del mundo el pasado 12 mayo aún quedaron “cientos de miles de ordenadores” expuestos a más agresiones, pues no habían realizado la actualizaciones necesarias para protegerse. Cerrudo, no obstante, asegura que a raíz del ataque de mayo, el mundo está más y mejor preparado para responder a una agresión de este tipo.
Este tipo de ransomware se suele propagar por el mero hecho de abrir un correo electrónico o un archivo adjunto o la instalación de un programa en el ordenador. Ante un ataque de semejantes dimensiones lo primero que hay que hacer, explica este experto al teléfono, es “aislar los sistemas”, después hay que analizar el malware y ver cómo se propaga, que puede llevar “varias horas”.
Cerrudo cree que el de este martes es un ciberataque se se desata porque alguien en una empresa abre un email o un excel que no debía. Es decir, "infectado". No hay informaciones ni confirmaciones oficiales pero este experto asegura que, por las informaciones que van saliendo, los ciberterroristas "han aprovechado las mismas herramientas que develó la NSA" por las que el mundo se vio atacado el pasado mayo. De ésta práctica, similar a la del WannaCry, se deduce que los afectados, se han visto atacados porque no habían actualizado su software.
ASÍ ESTÁ SIENDO EL ATAQUE
El equipo especializado en detección ciberataques del Gobierno español ha difundido cómo está siendo el ciberataque y los equipos afectados. Así es:
Recursos afectados: Equipos con sistemas Windows.
Descripción: Se está produciendo una infección de equipos con sistemas Windows en diferentes organizaciones, por un malware del tipo ransomware y de la familia conocida como Petya o Petrwrap, y solicitando un pago a través de bitcoin de 300 dólares.
Solución: Se desconoce el método de infección con esta variante de Petya o Petrwrap, su propagación sería similar a WannaCry, pero también podría propagarse a través de otros mecanismos habituales de este tipo de malware.
Se recomienda tomar las siguientes medidas preventivas:
Mantener sus equipos actualizados tanto su sistema operativo como otro software instalado.
No abrir ficheros descargados de Internet o recibidos por correo electrónico de fuentes no confiables.
Realizar copias de seguridad de sus ficheros.
Mantenerse al tanto de las últimas informaciones que puedan publicarse sobre esta oleada.
Detalle: La infección se está produciendo a través de equipos con sistemas Windows en diferentes organizaciones, y afectando especialmente a Ucrania.
El malware es de tipo ransomware y de la familia conocida como Petya o Petrwrap, y solicitando un pago a través de bitcoin de 300 dólares. Actualmente se desconoce el método de infección con esta variante, su propagación sería similar a WannaCry, pero también