contacto@diariodigitalis.com

914 121 156

El Ministerio de Trabajo sufre un ciberataque

El Ministerio de Trabajo ha sido víctima de un ataque informático tan sólo tres meses después del que sufrió el SEPE (Servicio Público de Empleo Estatal). Al parecer, se trata del mismo malware que afectó a este último y que le dejó en jaque durante dos semanas.

Concretamente, hablamos del ransomware «Ryuk», que, como suele ser habitual, secuestra los datos de las redes infectadas y exige un rescate económico a cambio de su liberación.

La respuesta del Ministerio ha sido similar a la del SEPE durante el último incidente. Han solicitado a sus empleados que se desconecten de la red para evitar que este malware se propague aún más, por lo que muchos de ellos se han visto obligados a trabajar desde casa. Además, están trabajando conjuntamente con el Centro Criptológico Nacional (CCN) para analizar el problema, determinar la causa y poder recuperar su normalidad cuanto antes.

El impacto del ataque ha sido bastante significativo y ha afectado a un gran número de equipos y sistemas del ministerio. El personal del Ministerio ha catalogado como incidente crítico, lo que indica la gravedad del problema.

En principio, los sistemas internos del organismo han sido los únicos objetivos del ataque. Así que el SEPE no se ha visto perjudicado en esta ocasión, aunque, como mencionamos, se trata del mismo ransomware que les puso contra las cuerdas hace tres meses. Aún desconocemos si esto afecta de alguna manera a los servicios ofrecidos a los ciudadanos a través de Internet, lo que sí ocurrió en el caso del SEPE.

¿Quién está detrás y cuál es su modus operandi?

Tal como indicamos antes, el ransomware «Ryuk» actúa como cualquier otro malware de esta índole: roba una serie de datos y los encripta para, posteriormente, solicitar un rescate económico a cambio de su liberación. El protocolo habitual en estos casos es desconectar la red afectada y restaurar el sistema por medio de copias de seguridad, en caso de que existan.

No obstante, someterse a la voluntad de los hackers no suele ser la mejor opción. Las autoridades siempre recomiendan no ceder ante las amenazas de los piratas informáticos en este tipo de situaciones. Pagar el dinero exigido no asegura que las víctimas recuperen toda la información, sino que puede animar a los ciberdelincuentes a volver a atacar al ver que sus demandas tienen éxito.

Id bootcamps Banner

Como señaló CrowdStrike, expertos en ciberseguridad, la organización detrás de «Ryuk» sería Grim Spider, una célula de un grupo ruso más grande conocido como Wizard Spider. Aún no se conocen las causas de la infección, algo que están tratando de averiguar con la ayuda del CCN. Sin embargo, lo más probable es que el origen esté en algún correo electrónico malicioso, ya que es el principal vector de entrada de este ransomware en concreto. Así suelen hacerlo. Los criminales sólo tienen que esperar a que un empleado abra un email que descarga el virus y lo propaga rápidamente a otros ordenadores conectados a la red para robar sus datos y cifrarlos.

Durante los últimos meses, los responsables del ransomware «Ryuk» han estado bastante ocupados. El hospital de Torrejón de Ardoz, los ayuntamientos de Jerez y Bilbao, la cadena SER y Everis han sido algunos de sus últimos objetivos, lo que demuestra que tienen a España en el punto de mira. En el caso de Everis, la compañía notificó que el ataque le supuso la pérdida de 15 millones de euros tanto por la interrupción de su actividad como por los consiguientes costes de recuperación, algo que se podría haber evitado de contar con mejores sistemas de seguridad.

Foto de Ignacio Renuncio (extraida de Wikipedia).

Artículos Relacionados

Suscríbete a nuestra newsletter


(Obligatorio)

También te puede gustar

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Suscríbete a nuestra newsletter