Wainwright subrayó que el ataque supone “una demostración de cómo el cibercrimen evoluciona a escala y, una vez más, un recordatorio a las empresas de la importancia de tomar medidas responsables de seguridad cibernética”.
Europol explicó que, “inmediatamente después” de que se notificaran las primeras infecciones, esa agencia policial internacional estableció una “célula urgente de coordinación” que sigue actualmente “vigilando activamente” la difusión del virus.
“Hay claras similitudes con el ataque WannaCry, pero también indicaciones de una capacidad de ataque más sofisticada con intención de explotar un abanico de vulnerabilidades”.
La oficina de policía europea agregó que sus expertos están en contacto con las autoridades de los países afectados por el virus y con responsables de la industria informática para evaluar el impacto del nuevo ataque.
“En este punto, todavía no se puede decir cuántas víctimas han sido infectadas”, agregó Europol, que destacó que, a diferencia del funcionamiento de WannaCry, que atacó hace un mes, el nuevo virus “no incluye un botón de desconexión”.
Europol recomendó a los afectados que no paguen el rescate exigido, primero porque financiarían a los cibercriminales, y segundo, porque no está claro que accediendo al chantaje pudieran recuperar los datos secuestrados.
Esa agencia de la Unión Europea aconseja, en cambio, que en caso de infección se contacte con las autoridades policiales locales y que se desconecte de internet el equipo afectado para intentar evitar la propagación del virus.
Para quienes no hayan sido infectados, Europol urge a actualizar los sistemas operativos de Microsoft, instalar parches de seguridad, realizar copias de seguridad de los datos tanto en soporte físico como en la “nube” y utilizar “productos robustos de seguridad” para proteger los sistemas informáticos y evitar abrir archivos “sospechosos” adjuntos a correos electrónicos.
La Comisión Europea, por su parte, aseguró este miércoles que el ciberataque que afecta a empresas de todo el mundo no ha alcanzado a las instituciones y agencias comunitarias e insistió en la necesidad de aumentar la conciencia del peligro que suponen estas amenazas.
“Estos ataques muestran que necesitamos más conciencia sobre las ciberamenazas y más acción de todos los actores implicados”, y reforzar la cooperación con socios de la UE como Ucrania, declaro el portavoz jefe de la Comisión Europea, Margaritis Schinas.
Llaman a reforzar seguridad
Los llamados a reforzar la ciberseguridad se multiplicaron este miércoles tras una nueva ola de ataques del tipo ramsomware, iniciada en Ucrania y Rusia, que contaminó a miles de ordenadores de todo el mundo, perturbando capitales infraestructuras y a multinacionales de varios países.
Este nuevo programa maligno de chantaje o secuestro (ramsomware, de ramsom: rescate), que bloquea los ordenadores hasta el pago de US$300 en moneda virtual, refleja la vulnerabilidad de numerosas organizaciones, según los analistas.
LEA MÁS EN PRENSA LIBRE
Afectó, por ejemplo, los controles en el sitio del accidente nuclear de Chernóbil, el aeropuerto de Kiev, el puerto de Bombay o las oficinas de multinacionales en particular en Europa y Estados Unidos.
Los ataques de mayo y de esta semana “subrayan la importancia de reforzar nuestras ciberdefensas, y es lo que estamos haciendo” afirmó este miércoles el secretario general de la OTAN, Jens Stoltenberg.
La Alianza Atlántica decidió hace año que el ciberespacio se convirtiera en un “ámbito operativo”, lo que quiere decir que un ataque que se produjera en ese ámbito podría desencadenar la aplicación del artículo 5 de su tratado, que prevé que los países acudan en ayuda de un aliado objeto de agresión.
Para el Kremlin, este nuevo ataque confirma que “la existencia de semejante peligro exige una cooperación a nivel internacional”. “Ningún país puede hacer frente en solitario a la amenaza de ciberataques” dijo su portavoz, Dimitri Peskov.
US$300 en moneda virtual exigen los ciberpiratas por liberar sitios infectados.
En total más de dos mil usuarios se han visto afectados, inicialmente en Ucrania y Rusia, según Kaspersky Labs. Este especialista de la seguridad informática basado en Rusia había estimado que este programa de secuestro no era una nueva versión del virus Petya -que ya operó el año pasado-, a diferencia de lo que opinan otros especialistas.
El ataque, que comenzó contra empresas ucranianas y la petrolera rusa Rosneft, afectó luego en Europa a otras compañías mundiales como el transportista marítimo danés Maersk, el grupo alemán Beiersdorf, el laboratorio estadounidense Merck, el grupo francés de materiales de construcción Saint-Gobain, o el publicista británico WPP.
Los problemas de Maersk afectaron a los puertos de Bombay -el mayor de India- y de Rotterdam, el más activo de Europa, que tuvo que gestionar manualmente la actividad de los contenedores.