_
_
_
_
_

Europol teme que el número de afectados por el ciberataque aumente a partir del lunes

La Policía europea confirma 200.000 víctimas y 150 países los afectados por el 'ransomware'

Mensaje en la web del sistema nacional de salud británico, que el viernes sufrió un ciberataque.Foto: atlas | Vídeo: DANIEL LEAL-OLIVAS (AFP) / atlas

El ciberataque descomunal que comenzó el viernes no ha dejado de crecer, y lo que es peor, las víctimas por el rapto masivo de ficheros en todo el planeta aumentarán a partir del lunes, "cuando la gente encienda el ordenador en el trabajo", ha afirmado el director de Europol, Rob Wainwright, durante una entrevista este domingo en la cadena británica ITV. En los tres días de ciberataque ya se registran más de 200.000 víctimas, principalmente empresas, en al menos 150 países. Desde Japón hasta Estados Unidos y desde Rusia hasta Botsuana. "Llevamos a cabo operaciones contra unos 200 ciberataques al año pero nunca habíamos visto nada así", subrayó el jefe de la Policía europea, quien confiesa que se desconoce la identidad de los responsables.

Más información
Cuando te atacan con tus propias armas
El ataque alcanza ya a un centenar de países: desde Renault en Francia hasta bancos rusos
“Yo pagué para liberar a mi empresa de un ciberataque”

El ciberataque global de ransomware (rescateware, por aquello de que se debe pagar un dinero para liberarse del secuestro de datos),  es un tipo de código malicioso que cifra los ficheros del ordenador a modo de rehén para solicitar un rescate económico. Se daba desde el sábado por la tarde por controlado, según aseguró Vicente Díaz, analista de la firma rusa de seguridad cibernética Kaspersky, pero Europol —que ha repetido que el ataque no tiene precedentes— ha vuelto este domingo a poner al mundo en alerta por un posible aumento de víctimas y afectados a partir de este lunes por la mañana.

Wainwright indicó que las autoridades de lucha contra el cibercrimen trabajan con la hipótesis de que el ataque del viernes haya sido perpetrado por criminales, y no por terroristas. Una de sus recomendaciones es no pagar ningún rescate y de hecho la agencia policial asegura que los hackers han recibido una cantidad "notablemente baja" de pagos en concepto de recompensa por desbloquear ordenadores. No se ha especificado la cuantía.

El virus Wanna Cry infectó desde los equipos de 16 hospitales y centros de salud en Reino Unido, que ya estarían operativos, hasta los de la empresa de automóviles Renault, en Francia, que se ha visto obligada a parar la producción de varias plantas en el país, pasando por los del Ministerio del Interior ruso. De hecho una de las oficinas financieras vinculadas a Renault en París ha anunciado inminentes medidas de seguridad tanto en los teléfonos móviles de los empleados como en los ordenadores de mesa, explica uno de sus trabajadores que prefiere no dar su nombre. "Se está preparando actualmente la llegada de colaboradores desde mañana [lunes] que examinarán las máquinas", indica la empresa por correo electrónico. La compañía distribuirá a partir de este lunes a todos sus empleados circulares informativas a la entrada del edificio así como instrucciones "con las etapas a seguir". A última hora de la tarde del domingo, la empresa francesa recordó a todos sus empleados que lo primero que debían hacer al llegar a sus puestos de trabajo era asegurarse de que su sistema tenga los antivirus actualizados.

Europol, junto a la Policía alemana y a varias organizaciones de la industria tecnológica —como Amazon e Intel, entre otros—, ha desarrollado una herramienta digital para atender las peticiones de los usuarios. Se trata de un sheriff interactivo que guía al usuario para liberarse del ciberataque sin tener que pagar ningún rescate. "No es un secreto que el ransomware se ha convertido en un problema enorme en los últimos tiempo. Se podría llamar una epidemia", describen las autoridades en esta web especial. Y es que el número de víctimas por estos cibercrimenes fueron de 718.000 entre abril de 2015 y abril de 2016, lo que significa un incremento de cinco veces más respecto al período 2014-2015. El comisario de seguridad, Julian King, ya advirtió hace meses en una entrevista a este diario de la gran amenaza que supone este tipo de delitos para la sociedad y aseguró que la lucha contra el cibercrimen es una de sus prioridades.

Únete a EL PAÍS para seguir toda la actualidad y leer sin límites.
Suscríbete

En cifras

B. D. C (Madrid)
  • El primer ransomware ve la luz en 1986, pero no es hasta 2005 cuando el virus lleva consigo la extorsión. En 2011 el ransomware aparece con el logo de Windows y en 2013 aparece con la imagen de la manzana mordida de Apple, según nomoreransom.org, una página creada por Europol y la policía alemana. En 2015 el virus aparece de diferentes formas y en distintas plataformas: se diversifica.
  • Existen cinco tipos diferentes de virus ransomware. Pero las variantes de cada virus puede dar un total de 50 tipos.
  • El ataque, normalmente, llega a un usuario a través de un archivo adjunto en un correo electrónico.
  • Cualquiera; una empresa o un particular, puede ser víctima de uno de los ataques ransomware.

El reciente ciberataque a gran escala "sirve para enviar un mensaje muy claro: todos los sectores son vulnerables y deben tomarse absolutamente en serio la necesidad de funcionar con sistemas actualizados e instalar todos los parches disponibles", afirmó el director de Europol citado por Efe.

Quiero llorar

Una solución rudimentaria de dos expertos de Reino Unido dio tiempo suficiente para que el virus no se propagase en Estados Unidos. Ambos estudiaron cómo era el procedimiento de WannaCry, que es como se ha nombrado al software malicioso que atacó el viernes y que, según la revista especializada Wired, es una variación de un virus creado en marzo. Vieron que al proceder a atacar un nuevo objetivo, WannaCry (quiero llorar, en español) contactaba con un nombre de dominio (una dirección de Internet), que consistía en una gran cantidad de caracteres cuyo final siempre era “gwea.com”. Dedujeron que si WannaCry no podía tener acceso a esa dirección comenzaría a funcionar de manera errante por la Red, buscando nuevos sitios que atacar, hasta terminar por desactivarse, como sucedió. En el momento en que registraron el dominio que puso freno al avance del ataque, miles de ordenadores en Asia y Europa ya estaban infectados, pero apenas había avanzado en Estados Unidos, donde hubo tiempo para poner el parche e inmunizarse.

El software enmascarado que han utilizado los hackers para corromper los sistemas es, según los analistas de seguridad citados en los medios estadounidenses, una de las herramientas que un grupo de piratas informáticos, llamado Shadow Brokers, aseguró haber robado a la Agencia de Seguridad Nacional de EE UU (NSA, en sus siglas en inglés). Según Wired, se llamaría EternalBlue.

Los secuestros informáticos no son prácticas desconocidas para los expertos de seguridad. Sin embargo, este ataque se propaga como el fuego en verano por no adoptar medidas básicas de seguridad. Microsoft envió un parche de seguridad "crítico" el 14 de marzo, pero las organizaciones afectadas no lo habían aplicado todavía y fue ahí donde los hackers encontraron la brecha para poder secuestrar los datos de cientos de miles de ordenadores en casi todo el mundo.

Regístrate gratis para seguir leyendo

Si tienes cuenta en EL PAÍS, puedes utilizarla para identificarte
_

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_