el incibe eleva el número de países afectados a 166

La Europol teme una escalada en el ciberataque a partir del lunes

El director de la agencia Europea advierte de que el 'malware' es una amenaza en escalada que podría incrementarse el lunes con el encendido de los ordenadores en los lugares de trabajo

Foto: Un hombre sostiene un portátil. (Reuters)
Un hombre sostiene un portátil. (Reuters)

La agencia de cooperación policial europea Europol eleva el número de víctimas a 200.000 por el ciberataque iniciado el viernes a nivel global, afectando ya a al menos 150 países. A pesar de que los principales perjudicados por el 'hackeo' han señalado que la amenaza ha sido ya controlada, el director de la Europol, Rob Wainwright, advierte: "En estos momentos estamos afrontando una amenaza en escalada. Los números siguen creciendo y temo que el número continúe aumentando cuando la gente vaya el lunes por la mañana a trabajar y encienda sus ordenadores".

Durante una entrevista con la cadena británica ITV, Wainwright volvió a recordar que el 'malware' tiene un alcance global "sin precedentes". La última cuenta eleva el número a los 200.000 afectados, entre los que se encuentran grandes corporaciones. El director de la agencia subraya que el ataque "manda un mensaje muy claro: todos los sectores son vulnerables". Wainwright expuso el ejemplo del sector bancario, que apenas sufrió consecuencias por el virus 'WannaCry', porque "han a parendido a partir de dolorosas experiencias", invitando al resto de compañías a seguir su ejemplo en medidas de seguridad.

El investigador anónimo de MalwareTech, un británico de apenas 22 años que logró dar con la solución para frenar el avance del 'ransomware', ya había denunciado el sábado que “nada ha acabado” pese a la normalización de la situación. “Esto no se ha terminado aún. Los 'hackers' se darán cuenta de cómo lo hemos parado, cambiarán el código y volverán a empezar”, aclara. “Permitid la actualización de Windows, actualizad y después reiniciad”, aconseja este ‘héroe’ autodidacta, que prefiere mantener oculta su identidad porque entiende que “no tiene sentido” dar su información personal cuando se está trabajando “contra los malos”.

"Es muy importante que la gente proteja sus sistemas ahora", señaló el informático. "Hemos detenido este, pero llegará otro y no podremos hacerlo. Hay mucho dinero en esto. No hay razón para que dejen de hacerlo. No cuesta mucho esfuerzo modificar el código y empezar de nuevo", explicó el británico. Darien Huss, de la firma Proofpoint, coincidió en que "dada la enorme cobertura que está recibiendo este incidente" en los medios, "probablemente ya hay gente trabajando" para crear virus similares.

Europol subraya que el ataque "manda un mensaje muy claro: todos los sectores son vulnerables" y pone como ejemplo de defensa al sector bancario

En el Reino Unido, la mayoría de los numerosos centros sanitarios que quedaron afectados por el software malicioso volvieron a la normalidad ayer por la tarde, según informó la ministra de Interior británica, Amber Rudd. En Rusia, el ataque afectó a los principales bancos del país, a la compañía estatal de Ferrocarriles, a servicios de seguridad en carretera e incluso al ministerio de Interior.

En España, el Gobierno informó de que diversos ciberataques afectaron a varias compañías nacionales, incluida la empresa de telecomunicaciones Telefónica, mientras que fabricantes como Nissan, en el Reino Unido, y Renault, en Francia, informaron de que fueron asimismo objeto de ataques.

Incibe eleva el ataque a 166 países

El Instituto Nacional de Ciberseguridad (Incibe) informa que la cifra total de países afectados es de 166. Aunque el número de víctimas sigue en aumento, el organismo insiste en que "se está conteniendo la propagación de la infección a nuevos sistemas informáticos y países al aplicar los mecanismos de prevención que se están publicando y difundiendo a nivel mundial". España se encuentra en la posición 18 del ranking por estados, con algo menos de 600 infecciones confirmadas de esta variante del virus 'WannaCrypt.A'. En cuanto a las del segundo tipo, las de 'WannaCrypt.B', en España de momento "no hay datos disponibles", salvo que se trata de la variante que ha afectado a Telefónica.

Según Jakub Kroustek, experto en seguridad de Avast, el ataque está dirigido "sobre todo a Rusia, Ucrania y Taiwán", y en Rusia se ha producido el 57 % de estas detecciones. Europol ha indicado que se trata de un ataque informático sin precedentes y requerirá una investigación internacional compleja para identificarlo.

Paneles afectados por el virus en una estación de tren de Frankfurt, Alemania. (EFE)
Paneles afectados por el virus en una estación de tren de Frankfurt, Alemania. (EFE)

La banca y el Ministerio del Interior de Rusia, los trenes alemanes, los hospitales británicos, la francesa Renault y la multinacional española Telefónica son solo algunas de las instituciones públicas y compañías privadas golpeadas por el virus. El 'WanaCrypt0r' es un tipo de 'ransomware' que limita o impide a los usuarios el acceso al ordenador o ficheros. El virus solicita un rescate que se paga generalmente en una moneda digital, a menudo Bitcoin, lo que dificulta seguir el rastro del pago e identificar a los "hackers". Los piratas informáticos habrían usado una vulnerabilidad en los sistemas Windows, expuesta en documentos filtrados de Agencia Nacional de Seguridad (NSA) de EEUU.

El ciberataque del viernes que encriptó la información de los ordenadores exigía un pago de al menos 300 dólares para desbloquear los dispositivos. Las primeras estimaciones de los expertos cifraron que los 'hackers' acabarían embolsándose unos mil millones de dólares en todo el mundo, según publica The New York Times, luego de que más de 75.000 víctimas de 100 países se viesen afectados. Sin embargo, los autores del ataque han recaudado tan solo 31.904 dólares a las 13.00 horas de este domingo.

"Es muy poco", explicó a El Confidencial Marcos Gómez, director de operaciones del Incibe, que monitoriza en tiempo real la evolución del ataque. "Se barajan dos teorías ahora mismo. Que lo hicieran por dinero o que su objetivo fuera probar la efectividad de la herramienta. Si lo hicieron por dinero, claramente no está funcionando como esperaban, en parte porque se ha reaccionado rápido y se han encontrado formas de detener su propagación. Sobre lo segundo, es posible que su único objetivo fuera probar algún componente concreto del 'ransomware', como su capacidad de contagiar a otros equipos. Eso desde luego ha sido un éxito. De momento no se descarta ninguna hipótesis", añade.

Tecnología

El redactor recomienda

Escribe un comentario... Respondiendo al comentario #1
2 comentarios
Por FechaMejor Valorados
Mostrar más comentarios