Así funciona el 'ransomware', el tipo de virus informático que ha secuestrado al SEPE
Se encuentra entre las principales amenazas a las que debe hacer frente una empresa en la red
Ransomware: qué es y cómo prevenir este ciberataque
En internet todos somos un objetivo. Usuarios, empresas y organismos estatales. Así ha vuelto ha quedar claro esta mañana, cuando un grupo de cibercriminales ha conseguido infectar los sistemas del Servicio Público de Empleo Estatal ( SEPE ), encargado de gestionar las prestaciones por desempleo y los ERTES de los españoles, mediante el empleo de un virus de tipo 'ransomware', según apunta en un comunicado la Central Sindical Independiente y de Funcionarios (CSIF). Los códigos maliciosos de esta familia son capaces de secuestrar los equipos conectados a una misma red y cifrar la información que contienen para, después, solicitar un rescate en criptomonedas a la víctima a cambio de recuperar el control.
Su incidencia ha crecido notablemente durante los últimos meses. Tanto que la mayoría de expertos en ciberseguridad lo señalan como la mayor amenaza a la que hace frente una empresa en la red en estos momentos. Según un reciente estudio de la empresa de ciberseguridad Proofpoint, en el que participaron usuarios y trabajadores de la seguridad de España, Alemania, Australia, Estados Unidos, Francia, Japón y Reino Unido, el 66% de las empresas de nuestro país sufrieron un ataque mediante el empleo de un virus de este tipo durante el año pasado .
Lorenzo Martínez, director de la empresa de informática Securízame , destaca a ABC que un ataque como el que ha afectado al SEPE puede producirse de varios formas: «Hay casos en los que los cibercriminales infectan los equipos gracias a una vulnerabilidad y otros en los que los malos realizan una campaña de correos electrónicos fraudulentos con el objetivo de que uno de los usuarios pique y ejecute el virus».
Asimismo, el experto señala que, en función del 'ransomware' que se utilice, el delincuente puede secuestrar exclusivamente los equipos de la empresa atacada o conseguir otros objetivos. Los virus más avanzados de este tipo son conocidos como 'ransomware de doble extorsión'. Además de cifrar datos son capaces de robar información antes del secuestro de los equipos para chantajear a la víctima con publicarlos en la 'Dark Web' y obligarla a que pague .
Según recogen varios medios, como elDiario.es, el virus que podría encontrarse detrás del ataque contra el SEPE recibe el nombre de Ryuk y pertenece a este segundo grupo. Se trata de un código malicioso de origen ruso surgido en 2018 que suele emplearse para infectar objetivos muy específicos.
«Este virus permite hacer de todo. Está especializado en el despliegue de troyanos bancarios y ransomware. Puede hacer de todo. Si ha entrado en los sistemas del SEPE puede acceder a cualquier tipo de información que esté en sus sistemas. Antes de cifrar la información extraen parte para extorsionar doblemente a las empresas y tener más posibilidades de convencerlas para que paguen», explica a este periódico Eusebio Nieva, director técnico de la empresa de ciberseguridad Check Point . El experto recuerda que este código malicioso ha sido empleado durante los últimos meses para atacar empresas como Prosegur, Everis o Garmin . También ha estado detrás de infecciones de centros sanitarios y otras infraestructuras críticas.
En el comunicado realizado por CSIF, el sindicato lamenta la falta de una mayor inversión tecnológica por parte del Gobierno que permita al Servicio Público de Empleo Estatal estar preparado para cumplir con sus obligaciones de forma adecuada y limitando los riesgos. Según afirma, «las aplicaciones y sistemas informáticos (utilizados por SEPE) tienen una antigüedad media de unos 30 años».
Durante los últimos meses, numerosas firmas de ciberseguridad han alertado sobre la falta de mecanismos de seguridad adoptados por las empresas en estos tiempos de pandemia, en los que la superficie de exposición de las compañías ha crecido enormemente por la instauración apresurada del teletrabajo. Según un reciente estudio de la empresa de ciberseguridad Check Point, el 47% de las compañías españolas no ha adoptado soluciones tecnológicas, como el cifrado de datos, para proteger la información corporativa. La firma también recogía que un 45% ni siquiera había implementado medidas de seguridad estándar, por lo que sus datos están muy expuestos frente a cualquier ciberataque.
Noticias relacionadas