Miércoles 20/09/2017. Actualizado 01:00h

  • this image alt

elconfidencialdigital.com elconfidencialdigital.com

La web de las personas informadas que desean estar más informadas

·Publicidad·

Dinero

Telefónica está asesorando en las medidas anti-hackeo

El virus WannaCry ha infectado en España a centrales eléctricas, aeropuertos y empresas de transporte

El Gobierno silencia el nombre de los operadores estratégicos afectados para no propiciar nuevos ataques a esas mismas compañías

    • Facebook (Me gusta)
    • Tweetea!
    • Google Plus One
  • Compartir:

España ha sido infectada por el virus que atacó a Telefónica más de lo que autoridades y empresas han reconocido públicamente. En privado, el Gobierno califica los daños tras el ciberataque como un “problema de seguridad nacional”. Admite que las consecuencias de la ofensiva de los hackers “están siendo más graves de lo que se había pensado inicialmente”.

Los hackers buscan hacerse con los datos personales de los usuarios. Los hackers buscan hacerse con los datos personales de los usuarios.

Según ha podido saber El Confidencial Digital por fuentes próximas a la investigación, los técnicos de Industria, Interior y Defensa han informado este martes a Moncloa de que el virus WannaCrypt, diseñado para extorsionar aleatoriamente a empresas del sector privado, ha afectado también a los ordenadores de determinados “sectores estratégicos” del país.

Infectadas centrales eléctricas y aeropuertos

Las fuentes consultadas por ECD confirman, al menos, una “decena de operadores estratégicos nacionales” infectados con el virus WannaCry B. Es la modalidad más difícil de neutralizar.

Comienza inmediatamente con el cifrado de los archivos para posteriormente solicitar el pago del rescate de los documentos cifrados. De acuerdo con el análisis realizado conjuntamente con Telefónica, esta variante fue la que atacó el pasado viernes a la multinacional española.

Pero no está siendo la única afectada. Según fuentes conocedoras de la investigación, entre ellas se encuentran también centrales energéticas, aeropuertos e importantes compañías relacionadas con el transporte público y las comunicaciones.

Cuatro días después del ciberataque, el Gobierno se ha limitado a especificar que, respecto a infecciones de WannaCrypt.B, “en España de momento no hay datos disponibles, salvo que se trata de la variante que afectó a Telefónica”.

Sin embargo, fuentes de la Seguridad Nacional explican a ECD que han comenzado a  recuperar el control de las terminales infectadas en algunos de estos operadores estratégicos.

No se ha encontrado todavía la fórmula para desencriptar los datos secuestrados por el WannaCry. Este es ahora el mayor problema: el robo de información que, por el momento, se da por perdida. Por ello, los trabajos se centran en intentar que el virus no se propague aprovechando más fallos de seguridad.

Fuentes de Iberdrola reconocen a El Confidencial Digital que se está realizando una monitorización permanente de las instalaciones ante posibles anomalías. Hasta ahora, en la eléctrica confirman que las instalaciones están funcionando al 100%.

En Iberia se vivió este martes una jornada frenética. La compañía dio instrucciones a los empleados de no utilizar el correo a través de los ordenadores PC instalados en la sede central en Madrid. Solo se permitía acceder a través del móvil.

El departamento de Sistemas realizó durante toda la jornada una revisión exhaustiva de todos los equipos para detectar posibles infecciones. Al cierre de esta edición, la aerolínea aseguró a ECD que continuaba analizando y valorando los daños.

Se mantiene en secreto el nombre de las empresas

El Gobierno ha decidido silenciar los nombres de las empresas afectadas para evitar que sean objeto de nuevos ataques cuando vuelvan a conectarse a la red.

En el Ministerio de Energía admiten a El Confidencial Digital que se ha tratado en todo momento de rebajar la alarma. El Instituto Nacional de Ciberseguridad (INCIBE) ha insistido, en varias comunicaciones oficiales desde que se inició el ataque, que España ocupa la posición 16 del ranking por países, con tan sólo 1.200 infecciones confirmadas de las dos variantes del virus.

Ha destacado que los países más afectados son principalmente China, Rusia, EEUU y Reino Unido. Y ha resaltado también que en estos territorios han quedado afectados sistemas o redes que han impactado en servicios esenciales de salud, transporte o sistema financiero, a pesar de que estas infraestructuras no eran el objetivo principal del ciberataque.

Pero no ha hecho mención, por ejemplo, a que también se ha visto afectada este martes la operativa de varios centros sanitarios en Madrid.

El Gobierno ha pedido ayuda a Telefónica

El Gobierno es consciente de que se trata de un desafío de gran envergadura. Ante la alarma interna suscitada, el Centro de Respuesta a Incidentes de Seguridad e Industria (CERTSI) ha pedido ayuda a Telefónica para coordinar una respuesta a la crisis. Fue una de las primeras compañías en detectar la amenaza en España.

La multinacional que preside José María Álvarez-Pallete está siendo clave para acotar y minimizar el impacto del ataque en los nuevos organismos afectados. Ha permitido al CERTSI confirmar y analizar que existen al menos dos modalidades del virus informático.

La otra de las variantes, WannaCrypt.A, es menos virulenta. Realiza, como primer paso antes de comenzar a cifrar los documentos del equipo, un intento de conexión a una página web codificada internamente.

Si consigue realizar la conexión con éxito, no cifra ningún documento. Si, por el contrario, no consigue realizar la conexión a la web, comienza el cifrado de los documentos y exige el pago de un rescate.

El CERTSI se mantiene en contacto con los operadores

El CERTSI, operado de forma coordinada por el INCIBE y el Centro Nacional para la Protección de Infraestructuras Críticas (CNPIC), se mantiene en contacto permanente para proporcionar a las compañías afectadas métodos para protegerse y evitar la propagación del virus.

Ha detectado que la mayoría de estos operadores estratégicos no habían aplicado el parche de seguridad contra este virus que Microsoft facilitó a todos los usuarios el pasado 14 de marzo.

·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·