La multinacional de consultoría e ingeniería
Ayesa, que el miércoles sufrió un
ciberataque, que algunos atribuyen a
Black Basta, ha reativado el
sistema vinculado al pago de las nóminas de sus 12.500 trabajadores y ha garantizado el
pago de los salarios "según lo previsto", según ha confirmado el presidente del comité de empresa, Miguel Marín, tras una llamada de la dirección de la compañía.
La incidencia en el pago de las nóminas era un temor que había puesto en evidencia Marín a la hora de describir el
caos, la incredulidad o las herramientas internas desactivadas a las que se había enfrentado la
plantilla de Ayesa de Sevilla como resultado del
ciberataque que desde el miércoles sacude la actividad de una de las cinco mejores consultoras de tecnología e ingeniería del país, con
12.500 trabajadores y que comienza a
recuperar la actividad con dificultades.
“Ya han
restaurado los servicios de Microsoft, incluyendo Office 365, pero
no las herramientas internas corporativas, por ejemplo la herramienta de
gestión de las picadas de entrada y salida -RODAS- sigue sin funcionar. Y lo que es peor,
las máquinas de SAP que generan el pago de nóminas”, relataba Miguel Marín (UGT), que mostraba públicamente su
temor ante la posibilidad de que el
pago de las nóminas del mes que viene
pueda verse afectado por el ciberataque.
Tras la denuncia pública, el presidente del comité de empresa recibía una
llamada telefónica de la Dirección General de Ayesa confirmando que "acaban de
levantar las máquinas de SAP y que la
nómina se pagará según lo previsto", con lo que se ponía fin a uno de sus máximos temores, que los efectos del ciberataque alcanzaran al cobro de los salarios.
Según Marín, los
servidores que se han visto
comprometidos están “aislados e inaccesibles”, la plantilla
no tiene ninguna restricción de acceso más pero
“no funcionan las herramientas de gestión interna”, afectando al trabajo diario de la plantilla, unos 12.500 trabajadores.
Además, aunque oficialmente Ayesa asegura que
sus clientes no se han visto comprometidos y fuentes de la
Junta de Andalucía, a las que la consultora presta numerosos
servicios externalizados, aseguran que
impera la normalidad, lo cierto es que parte de la plantilla está viendo
limitada su labor por la incidencia del ciberataque.
Por ejemplo, en
AT BPO, que gestiona parte del servicio
112, “hay
tres personas por cada servicio, con un ordenador porque no pueden poner más por la capacidad del sistema, que se están comiendo todas las llamadas que les vayan cayendo”, mientras que en el edificio
Zoco, en las
“trincheras” de los servicios telefónicos de la Junta en Hacienda, “tres compañeros y un ordenador, turnándose para coger la llamada entrante”.
“A ellos sí les ha afectado el ciberataque”, resumen desde UGT.
Otra cosa son los
clientes de la consultora, como por ejemplo,
Endesa, a los que también
presta servicio diferentes departamentos de Ayesa. “
Es una burbuja aparte”, describen, puesto que el empleado que trabaja en esos proyectos se conecta directamente a Endesa, a su sistema informático, “
es una VPN distinta, no les ha salpicado a ningún servidor, porque los servidores que se han infectado son los de Ayesa”.
Pero otros clientes
han limitado o directamente han prohibido la entrada desde Ayesa a sus servidores, en espera de que solventan al 100% el
ciberataque, de forma que los trabajadores afectados están realizando
otras labores pendientes (fundamentalmente, informes y de administración) tras superar el
caos inicial de la mañana:
reiniciar el sistema y comprobación, uno a uno, con antivirus, de
que el ordenador en cuestión
no está infectado, aseguran desde el sindicato
ASC, a lo que unen el hecho de que muchas
herramientas internas siguen inactivas.
Sobre la
formación en ciberseguridad de la plantilla, desde el comité de empresa han informado de que los trabajadores
tienen información puntual e incluso realizan “
simulacros de ataques que el propio departamento de ciberseguridad lanza” enviando correos maliciosos o phising, simulando un ataque real. Los
resultados de esos simulacros
se publican internamente, ofreciendo datos del
porcentaje de trabajadores “que ha caído en el engaño”.
Sin embargo, desde ASC relatan
cierto descontrol y falta de protocolo que permita a los trabajadores saber cómo actuar, no individualmente, sino bajo
una directriz corporativa. “Es como en pandemia, que te dejaban a tu elección ponerte la mascarilla si no estabas infectado. Pero no, hubo una respuesta unificada, todos tenemos que ponérnosla por prevención y para evitar contagios”, comparaban desde el sindicato, que recuerda que
no saben aún cuál ha sido la puerta de entrada para el ciberataque.