Trabajo sufre el mismo virus que tumbó al SEPE en marzo
El virus Ryuk vuelve a poner en jaque los sistemas informáticos del Ministerio de Yolanda Díaz
El ataque ‘ransomware’ llega menos de tres meses después del sufrido por el Servicio Público de Empleo Estatal
Menos de tres meses después del ciberataque que tumbó los servicios informáticos del Servicio Público de Empleo Estatal (SEPE), el Ministerio de Trabajo y Economía Social vuelve a caer en la trampa de los ciberdelincuentes... ¡y se infecta con el mismo virus! Otra vez Ryuk , según ha podido saber ABC. Uno de los ‘ransomware’ más potentes usados por los cibercriminales para pedir un rescate a cambio de la clave para liberar los datos robados. Aunque, por el momento, Trabajo asegura que solo afecta a sus sistemas internos.
Las alarmas saltaron esta mañana con un mensaje en la cuenta de Twitter del Ministerio de Yolanda Díaz. «El Ministerio de Trabajo y Economía Social se ha visto afectado por un ataque informático. Los responsables técnicos del Ministerio y del Centro Criptológico Nacional -adscrito al CNI - están trabajando de manera conjunta para determinar el origen y restablecer la normalidad lo antes posible».
⚠️ El Ministerio de Trabajo y Economía Social se ha visto afectado por un ataque informático. Los responsables técnicos del Ministerio y del Centro Criptológico Nacional están trabajando de manera conjunta para determinar el origen y restablecer la normalidad lo antes posible.
— Ministerio Trabajo y Economía Social (@empleogob) June 9, 2021
Tras anunciar el incidente, fuentes de Trabajo aseguraron a este periódico que «ya estaban trabajando en solucionar el problema», pero aun sin previsión de cuándo podrán solventarlo. Por lo que los fantasmas del ataque al SEPE en marzo, que desactivó la web del organismo durante varias semanas y provocó la paralización de cientos de miles de citas y retrasó el cobro de prestaciones a otros tantos, volvieron a gravitar sobre el departamento que dirige la ministra de Unidas Podemos .
Aunque Trabajo todavía no confirma que se trata del mismo virus, si aseguran ya que es del tipo ‘ransomware’ , un software malicioso que tiene la capacidad de cifrar archivos y bloquear ordenadores con la idea de obtener dinero a cambio de devolver el funcionamiento normal al sistema. Este detalle lleva a pensar a expertos en ciberseguridad consultados por ABC que el mismo grupo podría encontrarse detrás del ataque.
¡¡¡Esto va a explotar!!!
Tampoco se extrañan de la reincidiencia. En el caso del SEPE, este periódico ya publicó los resultados del diagnóstico de seguridad informática llevado a cabo por altos cargos del mismo área de seguridad del organismo. «¡¡¡Esto va a explotar!!!» relató en un documento interno adelantado por ABC un alto cargo después de conocer los resultados de los cuestionarios de autoevaluación enviados a las 52 direcciones provinciales.
Porque en la red nadie está libre de riesgos. Ni empresas, ni usuarios corrientes ni instituciones públicas. El ‘hackeo’ sufrido por el Ministerio de Trabajo es el último ejemplo de una larga lista de campañas en las que los ciberdelincuentes han conseguido servirse de herramientas, como el aumento de la superficie de exposición de la víctima a causa de la llegada del trabajo, o el uso de ingeniería social para golpear donde más le duele a cualquier empresa u organismo: en la información y en los equipos empleados para su correcto funcionamiento.
«El caso del SEPE ha ayudado a que los cibercriminales comprendan el impacto que puede tener un ataque contra una institución de estas características», explica a ABC José de la Cruz, director técnico de la empresa de ciberseguridad Trend Micro .
«Hasta el momento no ha quedado claro que es lo que consiguieron los atacantes detrás de esa acción. Pero cabe esperar que si han conseguido algo o tuvieron algún tipo de éxito, o bien son los mismos que están replicando el caso del SEPE o bien son otros que han visto la oportunidad. Que piensan que si pueden atacar a un ministerio que tiene un impacto muy grande seguramente puedan conseguir un beneficio elevado», dice el experto.
«Los ataques de ‘ransomware’ tardan de dos semanas a nueve meses en producirse desde que la víctima sufre la primera infección. Los cibercriminales suelen darse tiempo para llegar al mayor número de ordenadores posible que estén conectados a la misma red», explica a este diario Eusebio Nieva , director técnico de la empresa de ciberseguridad Check Point. Al igual que De la Cruz , apunta que la incidencia sufrida por Trabajo «podría ser una herencia de lo que ocurrió con el SEPE, sobre todo si los sistemas estaban intercomunicados».
Además del caso del SEPE , este tipo de código malicioso ha sido empleado durante los últimos meses para paralizar compañías como Colonial Pipeline , uno de los principales oleoductos de EE.UU., o la empresa cárnica JBS. Los ingresos que genera el uso de los virus de esta clase no ha dejado de crecer con el tiempo. Según la firma de seguridad Chainalysis, en 2020 las víctimas de estas extorsiones desembolsaron, de media, cerca de 100.000 euros hasta un total de alrededor de 290 millones, un 311% más que en 2019.
Noticias relacionadas