stop

El ciberataque que ha sufrido Telefónica ha sido uno de los más relevantes de la historia reciente debido a su impacto y repercusión

Barcelona, 12 de mayo de 2017 (18:33 CET)

El ciberataque que ha recibido Telefónica ha impactado en el centro neurálgico de la telecomunicación en España. La ofensiva ha ido directa a la intranet de la multinacional causando un gran impacto y revuelo. Hasta el momento, esto es todo lo que se conoce sobre uno de los mayores ataques de la historia reciente, que ha puesto en jaque a una de las principales compañías del país en el distrito C, la sede central del grupo en Madrid

POR QUÉ HA TENIDO TANTO IMPACTO. Los ataques ransonmware son habituales. De hecho, sólo este viernes se han detectado en el mundo 36.000 ofensivas de este tipo. No obstante, la diferencia y gravedad de este caso radica en que este virus ha tenido la capacidad de atravesar todas las fugas posibles en una gran compañía. Por lo que respecta al origen, algunas informaciones apuntan a que el origen de la ofensiva se encuentra en China, pero no se puede confirmar. Recientemente también se ha conocido que el Reino Unido ha recibido un golpe en la red informática de varios hospitales de Londres, Manchester y Liverpool. 

EN QUÉ CONSISTE EL ATAQUE. El ataque calca el modus operandi de un secuestro. En primer lugar, el sistema malicioso se instala de forma silenciosa y se extiende al resto de equipos conectados, a la vez que cifra la información para inutilizar el acceso a los ordenadores. A continuación, salta el aviso reclamando dinero a cambio de desencriptar el dispositivo y volver a recuperar la información. En esta ocasión, los atacantes han exigido el pago de 300 dólares en bitcoins –equivalente a 483.000 euros– por la información de cada equipo informático. Hay que apuntar que ceder a las presiones y realizar la transferencia no siempre conlleva recuperar los archivos en el mismo estado.  

Ataque ransonmware: todavía no se ha podido confirmar el origen de la ofensiva 

El Centro Nacional de Criptografía (CCN-CERT), encargado de detectar las grandes incidencias informáticas, asegura que ataque es fruto de una versión del programa WannaCry, muy dañino porque se aprovecha de una vulnerabilidad de ejecución de comandos remota a través del protocolo para compartir archivos. 

CÓMO SE HA ACTUADO. En el momento en que se ha conocido que Telefónica han saltado todas las alarmas y se han activado todos los protocolos de defensa. En primer lugar, la multinacional de telecomunicaciones ha paralizado su actividad habitual y ha apagado todos los ordenadores de la oficina central. Hasta el momento, sólo se conoce que los trabajadores han abandonado su lugar de trabajo y no se reincorporarán hasta el martes. 

Ataque ransonmware: el modus operandi equivale al de un secuestro, con una infección silenciosa del equipo

Por lo que respecta al resto de compañías que han sospechado que podían estar afectadas han comunicado vía interna que no abrieran ningún correo electrónico con archivos adjuntos, debido a que esta es la puerta de entrada principal del ransonmware. La razón estriba en que Telefónica es proveedora de la gran mayoría de compañías y todas ellas comparten una red privada virtual con la empresa de telecomunicaciones. No obstante, otras empresas han salido al paso desmintiendo que se hayan visto afectadas. 

SÓLO HA AFECTADO A EQUIPOS WINDOWS. Tal y como ha avisado en una alerta lanzada por el CCN-CERT, solo se han visto afectados dispositivos que utilizan algún software de Windows. En primer lugar, los sistemas con Microsoft Windows y sus diferentes versiones deben incorporar un parche. De hecho, Microsoft ya alertó hace un mes del fallo de seguridad al que estaban expuestos todos los ordenadores que cumplían con estas características.

No obstante, para los sistemas sin este soporte, como Windows 7, “se recomienda aislar de la red o apagar según sea el caso”, según apunta el organismo adscrito al Centro Nacional de Inteligencia (CNI). Esta medida ha sido la que han adoptado algunas compañías.

Suscribir a boletines

Al suscribirte confirmas nuestra política de privacidad