Más de 40,000 dispositivos y equipos de paÃses como Rusia, Ucrania, Reino Unido y España podrÃan estar afectados por el ciberataque masivo de tipo ransomware que afectó desde la mañana de hoy (tiempo de México) a multitud de organizaciones, valiéndose de la infección de computadoras con sistema operativo Windows, las cuales no habrÃan sido actualizadas con la última versión de los parches de seguridad lanzados por Microsoft.
La repercusión habrÃa afectado los procesos de negocio de grandes compañÃas en al menos 74 paÃses –según publicó en su cuenta de Twitter Constin Raiu, director global del equipo de Investigación y Análisis de la Kaspersky Labs–, hasta el punto de que muchas de estas empresas han incitado a sus empleados a apagar las computadoras y desconectarlos de la red. Tal es el caso de Telefónica, que confirmó haberse visto afectada por este malware en diversos equipos de los empleados de la compañÃa, quienes al encender sus equipos les aparecÃa una pantalla que exigÃa el pago de 300 dólares en bitcoins y la computadoras quedaban inutilizables. El caso más grave parece haberse producido en Reino Unido, donde el sistema informático de al menos 30 hospitales fueron inutilizados.
Las primeras investigaciones apuntan a que se trata de una nueva versión del ransomware WannaCry, llamada WanaCrypt0r 2.0.
Según señalamientos del Instituto Nacional de Ciberseguridad (Incibe) en España, las primeras fases del ciberataque ya han sido mitigadas, sobre todo con la emisión de diferentes notificaciones y alertas hacia los afectados en ese paÃs. En un comunicado, el Instituto manifestó que “el Centro de Respuesta a Incidentes de Seguridad e Industria (CERTSI), operado de forma coordinada por Incibe y el Centro Nacional para la Protección de Infraestructuras CrÃticas (CNPIC) continúa trabajando con las empresas afectadas por los ciberataques ocurridos durante la jornadaâ€. Estos incidentes de seguridad, explican, se están gestionando a través del CERTSI.
Asimismo, el Incibe informó que las primeras fases del ciberataque ya fueron mitigadas, “principalmente con la emisión de diferentes notificaciones y alertas hacia los afectados, asà como a potenciales vÃctimas de la amenaza, basadas fundamentalmente en medidas de detección temprana en los sistemas y redes, bloqueo del modus operandi del virus informático, y la recuperación de los dispositivos y equipos infectadosâ€. De hecho, añadió que muchas de las empresas afectadas “han activado correctamente sus protocolos y procedimientos de seguridad ante estas situaciones y están recuperando los sistemas y su actividad habitualâ€.
Incluso otras compañÃas susceptibles a este tipo de amenaza han tomado ya medidas preventivas que impedirÃan la propagación de este malware tipo ransomware (secuestro virtual de la información con solicitud de un rescate), y se han puesto en contacto con el CERTSI para disponer de nuevas acciones y medidas a adoptar.
-Con información de Computerworld España, CSO y otras fuentes
