Seguridad

Los informáticos del CNI han rescatado a quince organismos públicos y empresas estratégicas tumbadas por ciberataques

Los Ministerios de Economía y Trabajo, Adif y Everis son algunas de las organizaciones cuyos sistemas han sido recuperados por el Centro Criptológico Nacional en lo que va de 2021

Ciber
photo_camera Ciber

Los informáticos del Centro Criptológico Nacional han rescatado, en lo que va de 2021, a quince organismos públicos y empresas estratégicas atacadas mediante un ransomware, es decir, un código dañino capaz de cifrar los ficheros y/o dispositivos de la red de una organización. 

Estos ataques suelen acarrear un cifrado de la red, la pérdida de información (o de su control) y la caída de los servicios de la organización. 

Entre los casos más sonados están los ciberataques al SEPE, a los ministerios de Economía y Trabajo y a las empresas Adif y Everis

De ataques a particulares a tumbar organismos públicos

Según explica Javier Candau, jefe del Departamento de Ciberseguridad del Centro Criptológico Nacional, en 2014 ya se utilizaba esas intrusiones para extorsionar a los particulares, pero los ciberataques han evolucionado y pasado de tener como objetivo a organizaciones, públicas y privadas, con lo que intentan conseguir mayores rescates (Human Operated Ransomware). 

El objetivo es penetrar en la red con un malware y herramientas ofensivas, para establecer persistencia, realizar movimiento lateral, extraer información y cifrarla.

Rescates de 180.000 euros

Durante la pandemia del coronavirus, los precios de las extorsiones se han incrementado. Los precios por desmontar ataques a pymes suelen estar en torno a los 8.000 dólares, de media, mientras que en los ataques a grandes corporaciones se exigen 180.000 dólares. 

Los ataques se han multiplicado aprovechando la extensión generalizada del teletrabajo. Esa circunstancia ha obligado a las organizaciones a habilitar tecnologías, para que los usuarios puedan acceder remotamente a los distintos recursos, aplicaciones y bases de datos de la red corporativa de forma urgente, procedimientos que no eran del todo seguros.

A esto hay que sumar la asociación de grupos de cibercrimen y la automatización de los ataques.

El ciberataque al SEPE

Uno de los casos de ciberataque más sonados este año 2021 fue el del SEPE (Servicio Público de Empleo Estatal), ocurrido a principios del mes de marzo. 

 

El sistema informático del servicio se vio afectado por un virus ransomware, que dejó al organismo totalmente inoperativo durante cuatro días, lo que provocó retrasos en el pago de las prestaciones, y también que no se pudiesen solicitar nuevas prestaciones y fijar citas previas a través de Internet. 

Oleada de hackeos en los ministerios

Poco después, en la tarde del 22 de abril, varias administraciones del Estado sufrieron un ciberataque que obligó a desconectar algunos de sus servicios.

Tras la alerta lanzada por los sistemas de seguridad de los ministerios de Asuntos Económicos, Industria y Educación, los especialistas del Centro Criptológico Nacional fueron desplegados.

Y tres meses después del hackeo al SEPE, el Ministerio de Trabajo y Economía Social volvió a ser víctima de un ataque informático. Según los sindicatos, los efectos del asalto dificultaron las labores de los inspectores de trabajo hasta principios del mes de julio. 

El Español desveló que el Ministerio que dirige Yolanda Díaz gastó casi un millón de euros en pagar por los servicios informáticos necesarios para reactivar el sistema.    

Empresas estratégicas ciberatacadas

Los hackers no solo tienen como objetivo administraciones públicas. También han puesto la diana en empresas estratégicas, como es el caso de Adif y Everis. Han sido víctimas de ciberataques con ransomware, y chantajearon a las empresas con amenaza de publicar los datos robados

En mayo de 2021, se produjo un ciberataque a la empresa de alojamiento en la nube ASAC, que dejó sin conexión a webs y sistemas de varias ciudades de España como Oviedo (Asturias) y Fuenlabrada (Madrid)

¿Cómo se producen estos ataques?

Según el jefe del departamento de Ciberseguridad del CCN, los atacantes suelen utilizar credenciales débiles en los accesos remotos, compran credenciales en el mercado negro, o explotan las vulnerabilidades de los dispositivos de protección. 

En solo dos horas, los hackers son capaces de detonar el ransomware, eliminar las copias de seguridad de la víctima, ocasionar daños irreversibles, y solicitar el pago de un rescate bajo la amenaza de que, si no se abona, el negocio estará paralizado durante semanas

Las tácticas más comunes de los atacantes en lo que va de 2021 han sido: 1) Compra de credenciales de acceso remoto en el mercado negro, 2) Entrada en la red por un acceso remoto y elevación de privilegios a administrador, 3) Instalación de herramientas de control remoto, 4) Robo de información que permita la extorsión y fuerce el pago del rescate, y 5) Cifrado de datos y solicitud del rescate.

500 personas evacuadas por el avance de la lava en La Palma

Comentarios
Somos ECD
¿Buscas un medio de información libre, que no se casa con nadie?