14 de mayo de 2017 / 10:53 / en 6 meses

Las empresas se preparan para el lunes mientras persiste la amenaza del ciberataque

SINGAPUR/TORONTO (Reuters) - El personal técnico se reunía el domingo para reparar y restaurar los ordenadores infectados entre temores de que el gusano ransomware que detuvo fábricas de automóviles, hospitales, tiendas y escuelas podría causar estragos de nuevo el lunes cuando los empleados vuelvan a iniciar su sesión.

El personal técnico se reunía el domingo para reparar y restaurar los ordenadores infectados entre temores de que el gusano ransomware que detuvo fábricas de automóviles, hospitales, tiendas y escuelas podría causar estragos de nuevo el lunes cuando los empleados vuelvan a iniciar su sesión. Ilustración de un hombre con un ordenador y una capucha . REUTERS/Kacper Pempel/Illustration

La propagación del virus denominado WannaCry - un “ransomware”, que pide rescate por devolver la información que bloquea y que afectó a más de 100.000 ordenadores- se había ralentizado, dijeron expertos en seguridad cibernética, pero advirtieron que el respiro puede ser breve.

Se esperan nuevas versiones del gusano, y la extensión del daño del ataque del viernes todavía era confusa.

Marin Ivezic, socio de ciberseguridad en PwC, dijo que algunos clientes habían estado “trabajando continuamente desde que salio a la luz” para instalar actualizaciones de software, parches o restaurar sistemas con copias de seguridad.

Microsoft lanzó parches el mes pasado y el viernes para corregir una vulnerabilidad que permitió que el gusano se extendiera a través de las redes, una característica rara y poderosa que causó el aumento de las infecciones el viernes.

El código para explotar ese fallo, conocido como “Eternal Blue”, se lanzó en Internet en marzo por un grupo de hackers conocido como Shadow Brokers.

El grupo afirmó que fue robado de las herramientas de hacking de la Agencia Nacional de Seguridad estadounidense. La agencia no ha respondido a las solicitudes de comentarios.

Ivezic, con sede en Hong Kong, dijo que el ransomware estaba forzando a algunos clientes más “maduros” afectados por el gusano a abandonar sus habituales pruebas cautelosas de los parches “para hacer paradas no programadas y parches urgentes, lo que está causando algunos inconvenientes”.

Se negó a identificar qué clientes habían sido afectados.

UN LUNES DE LOCURA

El lunes se espera que sea un día muy ocupado, especialmente en Asia, que quizá no haya visto el peor impacto, a medida de que las empresas y las organizaciones enciendan sus ordenadores .

“Esperamos escuchar mucho más sobre esto mañana por la mañana cuando los usuarios vuelvan a sus oficinas y que podrían caer infectados por los correos electrónicos con phishing” u otras formas aún sin confirmar en las que el gusano pueda propagarse, dijo Christian Karam, un investigador de seguridad con sede en Singapur.

Se han alcanzado objetivos tanto grandes como pequeños.

Renault dijo el sábado que había dejado de fabricar en las plantas de Sandouville, Francia y Rumania para evitar la propagación de ransomware en sus sistemas.

Entre las otras víctimas está una planta de fabricación de Nissan en Sunderland, al noreste de Inglaterra.

Cientos de hospitales y clínicas del Servicio Nacional de Salud británico fueron infectados el viernes, obligando a enviar pacientes a otras instalaciones.

El operador ferroviario alemán Deutsche Bahn dijo que algunas señales electrónicas en las estaciones anunciando llegadas y salidas estaban infectadas.

En Asia, algunos hospitales, escuelas, universidades y otras instituciones se vieron afectados. El cargador internacional FedEx Corp dijo que algunas de sus ordenadores con Windows también se vieron afectadas.

La empresa de telecomunicaciones Telefónica estuvo entre los objetivos de España. Portugal Telecom y Telefónica Argentina dijeron que también fueron blanco.

Un hospital de Yakarta dijo el domingo que el virus cibernético había infectado 400 maquinas, interrumpiendo el registro de pacientes. El hospital dijo que esperaba grandes colas el lunes cuando cerca de 500 personas debían registrarse.

En Singapur, una compañía que suministra señalización digital, MediaOnline, se apresuraba a arreglar sus sistemas después de que el error de un técnico hubiera llevado a 12 quioscos a ser infectados en dos de los centros comerciales de la isla. El director Dennis So dijo que los sistemas no estaban conectados a las redes de los centros comerciales o de los inquilinos.

Symantec, una compañía de seguridad cibernética, predijo que las infecciones costarían decenas de millones de dólares, principalmente para limpiar las redes corporativas. Los rescates pagados ascienden a decenas de miles de dólares, dijo un analista, pero predijo que subirían.

Los gobiernos y firmas de seguridad privadas dijeron el sábado que esperaban que los hackers modificasen el código malicioso usado en el ataque del viernes, restaurando la capacidad de auto-replicarse.

“Este ataque en particular fue relativamente fácil de cerrar”, dijo Bryce Boland, jefe de tecnología de Asia Pacífico para FireEye, una compañía de ciberseguridad.

Pero dijo que sería sencillo para los atacantes lanzasen nuevas actualizaciones o que otros autores de ransomware comenzaran a copiar la forma en que el malware se replicaba.

El gobierno estadounidense emitió el sábado una alerta técnica con consejos sobre cómo protegerse contra los ataques, pidiendo a las víctimas que denuncien los ataques al FBI o al Departamento de Seguridad Nacional.

Información de Andrés González Editado por XXXX

0 : 0
  • narrow-browser-and-phone
  • medium-browser-and-portrait-tablet
  • landscape-tablet
  • medium-wide-browser
  • wide-browser-and-larger
  • medium-browser-and-landscape-tablet
  • medium-wide-browser-and-larger
  • above-phone
  • portrait-tablet-and-above
  • above-portrait-tablet
  • landscape-tablet-and-above
  • landscape-tablet-and-medium-wide-browser
  • portrait-tablet-and-below
  • landscape-tablet-and-below