Ha habido riesgo de paralización de instalaciones críticas

España sí ha sido ciberatacada

Aeropuertos, infraestructuras y centrales eléctricas sufrieron un intento de asalto del virus Petya. Iberia, Iberdrola y Telefónica montaron una “célula de crisis” que logró bloquear la infección

Los hackers buscan hacerse con los datos personales de los usuarios.
Los hackers buscan hacerse con los datos personales de los usuarios.

Los piratas informáticos han vuelto a poner en jaque a multinacionales, bancos e instituciones de todo el mundo. Decenas de compañías y entidades de varios países han sido víctimas de un potente ciberataque... ahora del virus Petya. España se ha visto afectada más de lo que autoridades y empresas han reconocido públicamente.

El secretario de Estado para la Sociedad de la Información, José María Lassalle, destacó este miércoles que el nivel de incidencia del último ciberataque mundial ha sido “muy escaso” en España. Resaltó el “alto marco de protección” de las infraestructuras de ciberseguridad españolas.

En realidad, según ha podido saber El Confidencial Digital por fuentes próximas a la investigación, los técnicos de Industria, Interior y Defensa han informado también a Moncloa, en las últimas horas, de que el ataque del virus Petya iba dirigido, como en el caso de Wannacry, a los “ordenadores de varios sectores estratégicos del país.

Dos días después del incidente, el Instituto Nacional para la Ciberseguridad (INCIBE) se ha limitado a especificar que, respecto a infecciones de Petya, “no hay constancia de que España haya sido afectada, salvo que se ha paralizado la actividad de filiales de multinacionales en el país”.

Por el momento, se han conocido los casos de la farmacéutica Merck, la naviera Maersk o la compañía de alimentación Mondelez.

La infección ha podido ser controlada en España

Sin embargo, fuentes de la Seguridad Nacional confirman a ECD que centrales energéticas, aeropuertos e importantes compañías relacionadas con el transporte público y las comunicaciones sufrieron un intento de asalto del virus Petya.

A diferencia del caso de Wannacry, esta vez no se ha llegado a perder el control de las terminales afectadas en ninguno de los operadores estratégicos.

El virus se ha servido de una vulnerabilidad en el protocolo para compartir en red de los sistemas operativos Windows, que ya sirvió en el mes de mayo a WannaCry y que muchas empresas todavía no habían corregido.

En lugar de cifrar los ficheros uno a uno como WannaCry, Petya reinicia el equipo de la víctima y cifra la tabla maestra de archivos del disco duro. Además, logra que la partición encargada de arrancar el sistema quede inutilizable al reemplazarlo con un código que muestra el aviso del rescate.

Petya es más peligroso por su rápida propagación

Los expertos en ciberseguridad han detectado que la peligrosidad de este virus radica en su capacidad de propagación. Basta con que una máquina infectada entre en la red para infectar al instante a todas las demás.

 

En el ataque de Wannacry, Microsoft había enviado un parche de seguridad “crítico” el 14 de marzo. Pero las organizaciones afectadas no lo habían aplicado todavía en esa fecha. Transcurrieron casi dos meses desde su lanzamiento hasta la infección por el virus, el pasado 12 de mayo.

Telefónica, Iberdrola e Iberia frenan la infección

Ahora, según ha podido saber El Confidencial Digital por fuentes conocedoras del operativo, el ciberataque que se propagó por medio mundo congelando equipos informáticos ha sido controlado en España gracias a la “célula de crisis” que establecieron varias empresas e instituciones antes de que el virus llegara.

En concreto, el Gobierno era consciente de que se enfrentaba a un nuevo desafío de gran envergadura. Ante la alarma interna suscitada, el Centro de Respuesta a Incidentes de Seguridad e Industria (CERTSI) coordinó una respuesta con Telefónica, Iberdrola e Iberia.

Los tres compañías son líderes en los distintos sectores estratégicos del país. Por ello, han sido claves, en este incidente, para acotar y minimizar el impacto del ataque en los nuevos organismos afectados. 

Desde Telefónica se han dado facilidades al Centro Nacional de Inteligencia (CNI) y a otras empresas para compartir sus conocimientos y conclusiones sobre la defensa desplegada frente a la virulenta agresión del pasado mes de mayo a su sede central en España.

Iberdrola viene realizando también una monitorización permanente de las centrales eléctricas ante posibles anomalías. La compañía confirma que las instalaciones están funcionando en estos momentos al 100%.

En Iberia, el Departamento de Sistemas ha intensificado la revisión exhaustiva de todos los equipos para detectar posibles infecciones que puedan afectar a la operativa de los vuelos y al funcionamiento normal en los aeropuertos.

En la cúpula de la aerolínea se tiene en cuenta la cercanía del verano y el reciente fallo informático que sufrió, hace poco más de un mes, su socia British Airways en el aeropuerto londinense de Gatwick. Dos días de caos operativo y más de 1.000 trayectos afectados. La británica negó entonces haber sufrido un ciberataque.

Hubo riesgo de paralización de instalaciones críticas

En el momento del ataque de Wannacry, el proceso de verificación de los parches de seguridad en los equipos informáticos de estas grandes empresas se encontraba en marcha. Necesitaban todavía 55 días para finalizar estas pruebas.

Estos dos meses pasados, reconocen en algunas de ellas, han permitido contar con un margen de gran utilidad para verificar que los productos que ofrecen no se vieran afectados al contar con estos nuevos parches. Todo ello, además, garantizando la continuidad del negocio.

Sin embargo, advierten del riesgo de infección en el que han estado varias infraestructuras críticas: “Hasta hace unos 10 días, continuábamos siendo vulnerables y con riesgo alto de que fueran afectadas instalaciones críticas”, admiten en el departamento de Seguridad de una de estas grandes compañías españolas.

Se mantiene en secreto el nombre de las empresas

Según las fuentes consultadas, el Gobierno y las empresas han decidido silenciar los nombres de las compañías afectadas para evitar que sean objeto de nuevos ataques. En el Ministerio de Energía admiten a ECD que se ha tratado en todo momento, como en el caso de Wannacry, de rebajar la alarma.

El CERTSI, operado de forma coordinada por el INCIBE y el Centro Nacional para la Protección de Infraestructuras Críticas (CNPIC), se mantiene en contacto permanente para proporcionar a las compañías afectadas métodos para protegerse y evitar la propagación del virus.

Ha detectado que la mayoría de estos operadores estratégicos no habían aplicado todavía el parche de seguridad contra este virus que Microsoft facilitó a todos los usuarios hace ya cuatro meses.

Video del día

Marta Rovira confirma que negocia con Sánchez
un referéndum de independencia para Cataluña
Portada
Comentarios
Envíanos tus noticias
Si conoces o tienes alguna pista en relación con una noticia, no dudes en hacérnosla llegar a través de cualquiera de las siguientes vías. Si así lo desea, tu identidad permanecerá en el anonimato