Más de 40,000 dispositivos y equipos de países como Rusia, Ucrania, Reino Unido y España podrían estar afectados por el ciberataque masivo de tipo ransomware que afectó desde la mañana de hoy (tiempo de México) a multitud de organizaciones, valiéndose de la infección de computadoras con sistema operativo Windows, las cuales no habrían sido actualizadas con la última versión de los parches de seguridad lanzados por Microsoft.
La repercusión habría afectado los procesos de negocio de grandes compañías en al menos 74 países –según publicó en su cuenta de Twitter Constin Raiu, director global del equipo de Investigación y Análisis de la Kaspersky Labs–, hasta el punto de que muchas de estas empresas han incitado a sus empleados a apagar las computadoras y desconectarlos de la red. Tal es el caso de Telefónica, que confirmó haberse visto afectada por este malware en diversos equipos de los empleados de la compañía, quienes al encender sus equipos les aparecía una pantalla que exigía el pago de 300 dólares en bitcoins y la computadoras quedaban inutilizables. El caso más grave parece haberse producido en Reino Unido, donde el sistema informático de al menos 30 hospitales fueron inutilizados.
Las primeras investigaciones apuntan a que se trata de una nueva versión del ransomware WannaCry, llamada WanaCrypt0r 2.0.
Según señalamientos del Instituto Nacional de Ciberseguridad (Incibe) en España, las primeras fases del ciberataque ya han sido mitigadas, sobre todo con la emisión de diferentes notificaciones y alertas hacia los afectados en ese país. En un comunicado, el Instituto manifestó que “el Centro de Respuesta a Incidentes de Seguridad e Industria (CERTSI), operado de forma coordinada por Incibe y el Centro Nacional para la Protección de Infraestructuras Críticas (CNPIC) continúa trabajando con las empresas afectadas por los ciberataques ocurridos durante la jornada”. Estos incidentes de seguridad, explican, se están gestionando a través del CERTSI.
Asimismo, el Incibe informó que las primeras fases del ciberataque ya fueron mitigadas, “principalmente con la emisión de diferentes notificaciones y alertas hacia los afectados, así como a potenciales víctimas de la amenaza, basadas fundamentalmente en medidas de detección temprana en los sistemas y redes, bloqueo del modus operandi del virus informático, y la recuperación de los dispositivos y equipos infectados”. De hecho, añadió que muchas de las empresas afectadas “han activado correctamente sus protocolos y procedimientos de seguridad ante estas situaciones y están recuperando los sistemas y su actividad habitual”.
Incluso otras compañías susceptibles a este tipo de amenaza han tomado ya medidas preventivas que impedirían la propagación de este malware tipo ransomware (secuestro virtual de la información con solicitud de un rescate), y se han puesto en contacto con el CERTSI para disponer de nuevas acciones y medidas a adoptar.
-Con información de Computerworld España, CSO y otras fuentes