El último ciberataque masivo alcanza a grandes empresas en Asturias
Saint Gobain y la filial de Maersk en El Musel, entre las compañías afectadas en Asturias
Una nueva cepa de un virus informático conocido desde hace meses por las principales agencias mundiales de ciberseguridad volvió ayer a sacudir con fuerza a empresas e instituciones de todo el planeta y, particularmente, del este de Europa. Mes y medio después de que la oleada de WannaCry se convirtiera en el mayor ciberataque de la historia, una mutación de Petya (diminutivo de Pedro, en ruso), otro ‘ransomware’ (virus que bloquea el acceso a los datos de los terminales), se coló desde primera hora en varias grandes empresas e instituciones ucranianas y rusas (los ‘paciente cero’ de esta ciberinfección), y desde allí a otros países europeos primero y a gran parte del resto del planeta después.
En España, al menos hasta la noche de ayer, los efectos de NotPetya (así se ha denominado esta mutación de Petya), fueron mucho menores que los de WannaCry. El Centro Criptológico Nacional (CCN), dependiente del Centro Nacional de Inteligencia (CNI), sólo confirmó la infección de terminales de algunas multinacionales extranjeras en el país como la naviera danesa Moller-Maersk, que tuvo problemas en su terminal del puerto de Barcelona y en el de Gijón, donde controla la terminal de contenedores a través de su filial APM Terminals. El nivel de afección en el puerto gijonés supuso inconvenientes para los trabajadores de la firma, pero no supuso una carga para la operativa habitual de contenedores.
En Asturias también se dejó sentir en Saint-Gobain Cristalería. En este caso el ataque afectó al servidor central, lo que originó a su vez problemas en todos los centros de producción, excepto el de Marruecos, según fuentes no oficiales. En el caso de Saint-Gobain Cristalería de Avilés, el ataque se produjo ya por la mañana cuando los partes de producción no pudieron ser enviados a través de la intranet de la empresa, afectando en concreto a la división de Sekurit, en donde los ordenadores que se utilizan para esa labor quedaron bloqueados. El problema siguió durante toda la jornada y la plantilla ya fue avisada ayer de que los partes de producción no podrán hacerse en los próximos días por el método habitual. Sin embargo, la producción no se vio afectada.
Otras empresas de la región, entre ellas CAPSA, Arcelor o Prodintec, activaron sus protocolos contra ataques informáticos. En ArcelorMittal, por ejemplo, no se había sufrido ninguna incidencia al cierre de esta edición, pero la empresa activó la alerta enviando correos electrónicos a todas las direcciones corporativas, avisando del riesgo existente ante el ciberataque mundial anunciado. Limitar la navegación por internet, evitar el uso de los ordenadores de la empresa y el correo electrónico y no abrir archivos adjuntos de procedencia desconocida figuran entre los consejos dados por la dirección del grupo a su plantilla.
En el resto del país fueron atacadas algunas multinacionales, como la alimentaria estadounidense Mondelez (propietaria de marcas como Toblerone, Milka, Oreo o Tang). Pero el ‘malware’ no llegó a las instituciones oficiales.
El listado de compañías afectadas fue creciendo durante la tarde-noche conforme Petya, también conocido como Petrwrap, fue propagándose hasta superar ampliamente el centenar de compañías que reconocieron estar infectadas. Además de Ucrania y Rusia, las autoridades de Reino Unido, EE UU, Alemania, Italia, Holanda, Francia, Polonia, Bielorrusia e India admitieron que firmas de sus países habían sido atacadas, aunque probablemente el número de Estados sea mucho mayor.
Junto a gran número de empresas y entes ucranianos, el ‘malware’ atacó con saña a decenas de compañías de gran envergadura cuyos discos duros fueron bloqueados. Entre ellas, la alemana Nivea, el laboratorio estadonidense Merck Sharp & Dohme, la francesa Auchan (matriz de Alcampo), la petrolera rusa Rosneft; la farmacéutica MSD, el ‘holding’ británico WPP o el gigante francés del vidrio Saint-Gobain.
Al igual que WannaCry, Petya se basa en una tecnología robada a la Agencia de Seguridad Nacional de EE UU. Como WannaCry exige un rescate para desbloquear los archivos, en este caso 300 dólares en la moneda virtual bitcoin.
Pero hay diferencias. Si bien WannaCry «explota las mismas vulnerabilidades» que Petya (no haber actualizado los sistemas de seguridad), los servicios de inteligencia españoles destacan que el último virus no encripta la información, sino que modifica el disco duro, haciendo imposible que el usuario acceda al mismo. El Centro Criptológico Nacional explicó que este ‘ransomware’ «afecta a sistemas Windows, cifrando el sistema operativo o disco». Su propagación –apuntó en su alerta emitida la tarde de ayer– es similar a la de WannaCry, es decir «una vez ha infectado una máquina puede propagarse por el resto de sistemas conectados a esa misma red».
Resurrección
Petya –explicaron responsables de la seguridad nacional española– era un viejo conocido de los especialistas de todo el mundo. En abril y mayo de 2016 sendas oleadas de este virus se extendieron sin demasiado éxito por los cinco continentes. De hecho, el pasado 2 de junio el CNI alertó a todos los operadores de la ‘resurrección’ de Petya y puso a disposición una ‘vacuna’.
Sin embargo, la oleada detectada ayer es una variante, una nueva cepa de Petya, que habría sido perfeccionada en los últimos días. No obstante, los servicios de seguridad del Estado apuntan que la ‘vacuna’ facilitada a principios de este mes sigue siendo efectiva para hacer frente a NotPetya y ello habría evitado el contagio –al menos por el momento– de organismos oficiales y administraciones españolas.
Al cierre de esta crónica ninguna institución nacional había comunicado a los servicios de inteligencia el ‘secuestro’ de sus discos duros. El ministro de Energía, Turismo y Agenda Digital, Álvaro Nadal, explicó que el Gobierno había puesto sobre aviso a las infraestructuras estratégicas del país ante este nuevo ataque mundial, aunque informó de que en España no había tenido demasiada relevancia. «No parece que el ataque haya sido de suficiente entidad», aseguró.
Ucrania culpa a Moscú de una agresión que paralizó el país
Ucrania fue, con diferencia, el país más dañado por el ataque informático y sus autoridades no tardaron en responsabilizar de la agresión a Moscú, pese a que entre las infectadas también había varias empresas y bancos rusos. Entre los afectados en Ucrania están las redes informáticas del Gobierno ucraniano, el Ayuntamiento de Kiev, los sistemas de monitoreo de radiación en Chernóbil, el Banco central de Ucrania y empresas públicas y comerciales. El metro de Kiev no podía aceptar pagos con tarjeta bancaria «por culpa del ciberataque y todas las pantallas de información de vuelos, excepto una, dejaron de funcionar en el aeropuerto Borispol de Kiev.
No hay comentarios:
Publicar un comentario