POR CAMBIO16
28/06/2017
Los servicios españoles de seguridad informática no tienen constancia de que haya empresas nacionales entre las afectadas por el ciberataque internacional a través de un virus ransomware que tuvo lugar el 27 de junio, informó el Instituto Nacional de Ciberseguridad (Incibe).
«De momento, el ciberataque está afectando principalmente a Ucrania, Rusia, Polonia y Alemania, y de forma más limitada a Bielorrusia«, explicó en rueda de prensa Marcos Gómez, subdirector de los servicios de ciberseguridad.
Unas horas antes el Centro Criptológico Nacional (CCN) comunicó que el virus afectó a varias multinacionales con sedes en España.
Según explicó Gómez, estas empresas cesaron su actividad de manera preventiva porque así lo aconsejan sus protocolos de seguridad.
Por el momento las autoridades no ofrecieron un listado oficial con la relación de empresas afectadas, pero bien por iniciativa propia de las compañías o por información publicada en medios se conoció que entre ellas se encuentran la naviera danesa Maersk, el conglomerado estadounidense Mondelez, la multinacional de publicidad WPP, el bufete DLA Piper o el banco francés BNP Paribas.
A pesar de que el ataque masivo de este martes guarda ciertas semejanzas con el que tuvo lugar hace algunas semanas con el virus Wanna Cry, Marcos Gómez señaló que ello no implica necesariamente la existencia de una relación entre los autores de los ataques.
Además, el representante de Incibe destacó que los ciberdelincuentes «podrían estar probando nuevos tipos de propagación para comprobar su efectividad en la red».
Gómez subrayó que las autoridades se encuentran trabajando con empresas de ciberseguridad y posibles víctimas para minimizar los efectos del ataque.
Medidas de prevención
El Centro Criptológico Nacional (CCN-CERT) desaconseja que los usuarios afectados paguen el rescate de su equipo, ya que ese paso «no garantiza que los atacantes» envíen la «contraseña de descifrado», «solo premia su campaña y les motiva» para «seguir distribuyendo masivamente este tipo de código dañino». Además, ofrece una serie de recomendaciones:
- Actualizar el sistema operativo y todas las soluciones de seguridad, así como tener el cortafuegos personal habilitado.
- Los accesos administrativos desde fuera de la organización solo deben llevarse a cabo mediante protocolos seguros.
- Mantener una conducta de navegación segura, con herramientas y extensiones de navegador web completamente actualizadas.
- Activar la visualización de las extensiones de los ficheros para evitar ejecución de código dañino camuflado, como ficheros legítimos no ejecutables.
- Deshabilitar las macros en los documentos de Microsoft Office y otras aplicaciones similares.