Los piratas informáticos han vuelto a poner en jaque a empresas, bancos e instituciones de todo el mundo. Este martes, decenas de compañías y entidades en varios países han sido víctimas de un potente ciberataque ransomware, un secuestro de datos. Las más afectadas por el hackeo están en Ucrania, Rusia, Reino Unido e India, según la agencia gubernamental Suiza. Los piratas, que emplean un sistema muy similar al que hace un mes infectó a unos 300.000 equipos en todo el mundo, piden un pago de 300 dólares a través de bitcoin para liberalos. En Ucrania, el Banco Central, el metro de Kiev, la compañía estatal de la energía o la red informática del Gobierno ucranio, han sido atacados. Además, el gigante petrolero estatal ruso Rosneft, la multinacional danesa Moller-Maersk, la farmacéutica MSD o holding británico WPP también han sido atacados. El ciberataque también ha golpeado a varias multinacionales con sede en España, como ha confirmado el equipo especializado del Centro Nacional de Inteligencia (CNI)
Los expertos apunta a que el respondable de la infección es el virus Petya o Petrwrap —un ransomware similar al utilizado en el ciberataque de Wannacryel pasado mayo—, que afecta a ordenadores Windows. Algo que confirma la empresa ucrania Novaia Potchta, una de las afectadas. El primer ministro ucranio, Volodymir Groysman, ha descrito el ciberataque como “inédito”; mientras que el secretario del Consejo de Seguridad de Ucrania, Oleksandr Turchynov, ha asegurado que hay “indicios de que Rusia está detrás del ataque”. Ha sido Ucrania la que ha dado la voz de alarma del inicio del ataque informático, que parece extenderse a medio mundo.
También las petrolera Bashneft la siderúrgica y minera rusa Evraz, propiedad del magnate Roman Abramovich (ambas rusas), han sido atacadas. Las dos —como Rosneft— afirman que su producción no se ha visto afectada. El holding británico WPP —que tiene entre otras JWT, Ogilvy & Mather, Young & Rubicam and Grey— y la multinacional de vidrio y acero francesa Saint Gobain también están entre las hackeadas.
En Ucrania, el potente ataque ha afectado a una serie de bancos y compañías públicas y privadas, incluyendo la compañía nacional eléctrica y el banco Oschadbank, uno de los mayores del país; también a la compañía Antonov, que fabrica aviones. Las empresas han interrumpido sus operaciones, según ha declarado el Banco Central de Ucrania, que ha asegurado que el culpable es un “virus desconocido” y no dio más detalles de las empresas afectadas. Los medios ucranios señalan que han sido víctimas del ciberataque las empresas de venta Citrus, Foxtrot, EpicenterK. También cuentan que los paneles electrónicos del aeropuerto internacional de Boryspil en Kiev —el principal del país— han dejado de señalar las salidas y llegadas de los vuelos. El director del aeropuerto ha reconocido que la situación está fuera de control y que probablemente se retrasen o cancelen vuelos.
También el servicio postal UkrPoshta y los bancos OschadBank y Privatbank han avisado de que no tienen sus ordenadores operativos. El metro de Kiev ha alertado en las redes sociales de que también ha sido víctima del ciberataque y ha informado de que los trenes no se han parado pero sí los sistemas de compra de billetes, que han dejado de funcionar.
Vulnerabilidad
“Lo importante ahora es ver cómo se propaga la infección para saber las dimensiones globales de este virus”, señala desde Argentina el jefe de Tecnología de IOActive, César Cerrudo. El experto en ciberataques sostiene que desde el macroataque cibernético que afectó a casi todos los países del mundo el pasado 12 mayo aún quedaron “cientos de miles de ordenadores” expuestos a más agresiones, pues no habían realizado la actualizaciones necesarias para protegerse. Cerrudo, no obstante, asegura que a raíz del ataque de mayo, el mundo está más y mejor preparado para responder a una agresión de este tipo.
Este tipo de ransomware se suele propagar por el mero hecho de abrir un correo electrónico o un archivo adjunto o la instalación de un programa en el ordenador. Ante un ataque de semejantes dimensiones lo primero que hay que hacer, explica este experto al teléfono, es “aislar los sistemas”, después hay que analizar el malware y ver cómo se propaga, que puede llevar “varias horas”.