El tiempo en: Mijas
Viernes 15/11/2024
 
Publicidad Ai

Mundo

El CNI alerta de nuevo ciberataque no ha afectado a administraciones

Fuentes del Centro Criptológico han indicado que, hasta este momento, no hay constancia de que el ataque haya afectado a ningún organismo

Publicidad AiPublicidad Ai
Publicidad AiPublicidad Ai

El Centro Criptológico Nacional, dependiente del Centro Nacional de Inteligencia (CNI), ha alertado de la existencia de un nuevo ciberataque internacional de virus ransomware que, de momento, no ha afectado a ningún organismo público aunque sí a multinacionales con oficinas en España.

Fuentes del Centro Criptológico han indicado a Efe que, hasta este momento, no hay constancia de que el ataque haya afectado a ningún organismo de la administración estatal.

Sin embargo, las fuentes han añadido que se han recibido en el centro avisos de ataques por parte de algunas empresas multinacionales que tienen oficinas en España.

Han señalado además que el nuevo ciberataque parece similar al denominado WannaCry, que en mayo pasado afecto a empresas de todo el mundo y a instituciones de distintos países.

El Centro Criptológico Nacional alerta en su página web de la detección del virus ransomware "que afecta a sistemas Windows, cifrando el sistema operativo o disco y cuya propagación es similar a la de WannaCry; es decir, una vez ha infectado una máquina puede propagarse por el resto de sistemas conectados a esa misma red".

Añade que se trata de "una variante de la familia Petya" que se ha detectado ya en empresas ubicadas en Ucrania y en algunas multinacionales con sede en España.

Para el descifrado de los archivos, la campaña solicita un rescate en Bitcoin de 300 dólares.

Como medidas de prevención y mitigación, el centro recomienda actualizar el sistema operativo y todas las soluciones de seguridad, así como tener el cortafuegos personal habilitado.

Señala que los accesos administrativos desde fuera de la empresa sólo deben llevarse a cabo mediante protocolos seguros y apela a "mantener una conducta de navegación segura, empleando herramientas y extensiones de navegador web completamente actualizado".

Asimismo, se debe "activar la visualización de las extensiones de los ficheros para evitar ejecución de código dañino camuflado como ficheros legítimos no ejecutables" y "deshabilitar las macros en los documentos de Microsoft Office y otras aplicaciones similares".

El Centro Criptológico recuerda que dispone de dos informes con medidas de seguridad contra el ransomware, que incluyen pautas y recomendaciones generales y detallan los pasos del proceso de desinfección y las principales herramientas de recuperación de los archivos.

Recalca que "efectuar el pago por el rescate del equipo no garantiza que los atacantes envíen la utilidad y/o contraseña de descifrado, sólo premia su campaña y les motiva a seguir distribuyendo masivamente este tipo de código dañino".

"En el caso de haberse visto afectados por esta campaña y no dispusieran de copias de seguridad, se recomienda conservar los ficheros que hubieran sido cifrados por la muestra de ransomware antes de desinfectar la máquina, ya que no es descartable que en un futuro apareciera una herramienta que permitiera descifrar los documentos que se hubieran visto afectados", concluye.

TE RECOMENDAMOS

ÚNETE A NUESTRO BOLETÍN