Tras darse a conocer el ciberataque de ransomware WannaCrypt a escala mundial que ha afectado a empresas como Telefónica en España, así como a una decena de hospitales del Servicio Nacional de Salud del Reino Unido y a FedEx en Estados Unidos, las autoridades mexicanas han descartado tener reportes sobre alguna afectación derivado de este ataque.

Consultamos con la unidad cibernética y ya estamos trabajando en coordinación con otros países a nivel internacional. Afectaciones en México hasta el momento no se han detectado pero estamos trabajando para que no haya afectaciones , dijeron a El Economista fuentes de la Policía Federal.

En otros países ya hay pero estamos trabajando para que no tenga afectaciones en nuestro país , agregó.

Un ataque de ransomware encripta y deja inaccesible la información de las computadoras de los blancos, quienes son extorsionados con un rescate a cambio de devolver la información. En los casos de las empresas españolas y los hospitales británicos, los reportes señalan que se trata del equivalente a 300 dólares.

NOTICIA: Hospitales británicos fueron blanco de ciberataque

Las autoridades mexicanas aún no tienen reportes sobre afectaciones en el país, pero empresas como Avast y Kaspersky Lab han mapeado el ataque y donde localizaron blancos en México, aunque no es el país más atacado. Esto no minimiza el riesgo pues España también se encuentra en el mismo nivel de afectación que México, pero en la nación europea fueron afectadas empresas de alto perfil, como Telefónica. Rusia es el país que ha recibido la mayor magnitud de los ataques.

Actualmente, hemos registrado más de 45,000 ataques del ransomware de WannaCry en 74 países de todo el mundo, sobre todo en Rusia. Es importante señalar que nuestra visibilidad puede ser incompleta y la gama de objetivos y víctimas es mucho más probable , dijo el Equipo Global de Investigación y Análisis de Kaspersky Lab en el blog SecureList.

El Gobierno de Rusia informó que alrededor de 1,000 computadoras del Ministerio del Interior, que funcionan con Windows, también se vieron afectaddas por el ciberataque.

Jakub Kroustek, líder del Equipo de Inteligencia en Amenazas de Avast, escribió: Detectamos hoy un gran pico de ataques del ransomware WanaCrypt0r 2.0 (también conocido como WCry): más de 57,000 detecciones hasta el momento. De acuerdo con nuestros datos, el ransomware está atacando principalmente a Rusia, Ucrania y Taiwán, pero ese ransomware ya infectó con éxito importantes instituciones, como hospitales en toda Inglaterra y la empresa de telecomunicaciones Telefónica de España .

El Economista dio a conocer en una nota previa que el ataque del ransomware WannaCrypt llegó a México. En las últimas 24 horas, al menos medio centenar de direcciones IP localizadas en el territorio nacional han sido infectadas por este virus del tipo ransomware, de acuerdo con el monitor de botnets de Malwaretech.

NOTICIA: Malware que secuestró a Telefónica y hospitales británicos, en México

El Economista buscó vía correo electrónico al equipo de comunicación de Telefónica en México, así como del banco BBVA Bancomer, quienes habrían sido algunas de las empresas afectadas por el ciberataque. Sólo BBVA, desde España, respondió que la institución ha trabajado con normalidad y que su red no se ha visto afectada .

Lo cierto es que el ransomware ha sido uno de los ataques que ha tenido un crecimiento masivo, de acuerdo con Avast.

"El crecimiento año con año fue 10 veces mayor comparado con el 2015, y cinco veces mayor en comparación con el total mundial año tras año. Observamos picos en Q2 y Q4 de 2016. Paramos más de dos ataques de ransomware cada minuto en México el año pasado. Hablando de ransomware, México fue el quinto país más atacado en 2016, después de Estados Unidos, Brasil, Rusia y Reino Unido, basado en nuestras estadísticas", señaló la compañía previamente.

Las críticas hacia la NSA

En un comunicado, el Centro Criptológico Nacional de España explicó que la especial criticidad de esta campaña viene provocada por la explotación de la vulnerabilidad descrita en el boletín MS17-010 utilizando EternalBlue/DoublePulsar, que puede infectar al resto de sistemas Windows conectados en esa misma red que no estén debidamente actualizados. La infección de un solo equipo puede llegar a comprometer a toda la red corporativa .

Esta vulnerabilidad salió a la luz con la filtración de las herramientas de espionaje de la Agencia de Seguridad Nacional (NSA) divulgadas por TheShadowBrokers. La vulnerabilidad fue parchada por Microsoft el 14 de marzo por lo que se presume que las infecciones han ocurrido en sistemas no actualizados.

Edward Snowden criticó que la NSA aprovechó estas vulnerabilidades en sus programas de espionaje y no dio aviso a Microsoft. Como consecuencia, se pusieron vidas en riesgo por el ataque en el sistema hospitalario británico.

A la luz de los ataques de hoy, el Congreso (de Estados Unidos) debe preguntar a la NSA si tiene conocimiento de otras vulnerabilidades en software usado en nuestros hospitales , dijo en su cuenta de Twitter.

NOTICIA:

Compañías españolas, víctimas de un ciberataque

Si la NSA hubiera revelado la vulnerabilidad cuando la descubrieron, los hospitales habrían tenido años, no meses, para prepararse , agregó.

Patrick Toomey, abogado de de la Unión Americana de Libertades Civiles, calificó de preocupante que la NSA no notificara a Microsoft sobre la vulnerabilidad en sus sistemas antes de que sus armas cibernéticas fueran robadas y filtradas por TheShadowBrokers.

Estos ataques subrayan el hecho de que las vulnerabilidades serán explotadas no sólo por nuestras agencias de seguridad, sino también por hackers y criminales de todo el mundo. Ya es hora de que el Congreso mejore la ciberseguridad al aprobar una ley que requiere que el gobierno revele las vulnerabilidades a las empresas de manera oportuna. Reparar los agujeros de seguridad de inmediato, no almacenarlos, es la mejor manera de hacer la vida digital de todos más segura ", señaló.

[email protected]