Los efectos del ciberataque global del viernes se sentían aún ayer en varios de los países afectados en Europa y Asia, pese a que un experto británico consiguió frenarlo.
Decenas de clínicas y otros centros de salud en Inglaterra y Escocia estuvieron paralizados ayer a causa del ataque informático. A muchos pacientes se les pidió que acudieran a urgencias sólo en casos de extrema gravedad.
Asimismo, los centros afectados mandaron a casa a enfermos de cáncer y del corazón cuyos datos clínicos no estaban disponibles. Muchos pacientes tuvieron que ser desviados a otras clínicas. Como medida de precaución, algunos centros de salud decidieron apagar sus computadoras.
La mayoría de los sistemas volvieron a la normalidad en la tarde de ayer.
Entre tanto, arreciaron las críticas a las deficientes medidas de seguridad del Sistema Nacional de Salud británico (NHS).
La ministra del Interior británica, Amber Rudd, dijo a la emisora BBC que el NHS debe proteger mejor sus sistemas informáticos. Según la ministra, el ciberataque afectó a unas 45 instalaciones, aunque aseguró que no se habían robado datos de pacientes. El NHS atraviesa una profunda crisis y afronta graves dificultades financieras.
El ataque informático también paralizó la producción de las automotrices Renault y Nissan el fin de semana.
Renault suspendió el funcionamiento de algunas fábricas en Francia, "como parte de las medidas de protección adoptadas para evitar que la propagación del software maligno”, señaló un portavoz de la empresa a medios locales.
Renault también se vio afectada en Eslovenia, mientras que la producción de su socio Nissan en la planta británica de Sunderland resultó perjudicada. Un vocero dijo de todos modos a la cadena BBC que los problemas fueron limitados.
Las agencias de seguridad de todo el mundo están investigando el ataque, que afectó a decenas de miles de ordenadores en viviendas, empresas y agencias gubernamentales en casi 100 países, principalmente de Europa y Asia.
Según la empresa de seguridad informática Avast, se reportaron 75.000 ataques en 99 países, con Rusia, Ucrania y Taiwan como las naciones más afectadas.
El origen del ataque se encuentra en un software dañino conocido como “ransomware” que infecta y bloquea los archivos y sistemas informáticos y pide un rescate para liberarlos.
El diario “The New York Times” informó que los hackers detrás de este software malicioso utilizaron herramientas desarrolladas por la Agencia de Seguridad Nacional (NSA) de EEUU, y que fueron filtradas en internet el año pasado.
Un experto en informática británico del blog “MalwareTech” consiguió frenar en la noche del viernes el ciberataque, informó ayer el diario “The Guardian”.
Ryan Kalember, de la firma de ciberseguridad Proofpoint, explicó al periódico que este investigador descubrió un dominio oculto en el software y decidió registrarlo. Al parecer, este dominio fue creado por los responsables del virus como una especie de medida de desactivación del ataque, en el caso de que quisieran pararlo.
Las autoridades de ciberseguridad de España, por su parte, aseguraron ayer que la situación se encuentra totalmente controlada en el país, donde el virus afectó a empresas como el gigante Telefónica.
“La situación está totalmente controlada”, confirmaron a la agencia dpa fuentes del Instituto Nacional de Ciberseguridad (Incibe), según las cuales “las empresas afectadas ya están recuperando copias de seguridad y backups de sus archivos”.
Por su parte, el ministro del Interior español, Juan Ignacio Zoido, aseguró que no se produjo durante el ataque “ningún tipo de sustracción de información que pueda afectar a la intimidad de las personas ni al contenido de los datos de las empresas”. En Alemania, las redes de instituciones gubernamentales lograron evitar el ciberataque, confirmó hoy el ministro del Interior, Thomas de Maiziére.
“No ha sido el primer ataque de este tipo, pero ha sido especialmente grave. Las redes del Gobierno no se han visto afectadas”, declaró el político conservador.
“Además, los datos de los que disponemos en la actualidad indican que quien sigue nuestro consejo de realizar actualizaciones periódicas de software tuvo una gran probabilidad de escapar del ataque”, añadió.
A pesar de que los organismos oficiales lograron repeler el ataque, Alemania no fue inmune a la ofensiva informática perpetrada el viernes a escala planetaria.
Según ha trascendido, el software malicioso logró burlar la seguridad de la empresa Deutsche Bahn (Ferrocarriles Alemanes) y penetrar en sus pantallas informativas, en sus máquinas expendedoras de billetes y en su sistema de videovigilancia.
Wikileaks reveló el uso de dos "malware" por la CIA
Wikileaks filtró documentos que revelan la utilización por parte de la CIA de dos nuevas clases de software malicioso o malware, que ejecutan acciones en dispositivos con sistema operativo Windows.
La publicación se dio horas después de que el ex-espía Eduard Snowden responsabilizara a la Agencia de Seguridad estadounidense NSA como creadora de las herramientas que posibilitaron el ciberataque del viernes. Mencionados como “AfterMidnight” y “Assassin” en los archivos filtrados, estos programas están diseñados para monitorear y reportar acciones en el equipo y ejecutar órdenes emanadas de la CIA.
“AfterMidnight permite a los operadores cargar dinámicamente y ejecutar cargas de malware en una máquina de destino”, afirmó Wikileaks en su sitio web. Para ello, el controlador principal se disfraza como archivo con extensión DLL y proporciona una ejecución segura de “gremlins” que ejecutan la acción.
Por otra parte, “Assassin” es un implante automatizado que proporciona una plataforma de recolección simple de datos en equipos remotos. En el caso del ataque con ransomware ocurrido el viernes, especialistas mundiales sostienen la hipótesis de que el malware utilizado fue desarrollado por la NSA y “robado” hace poco más de un mes por hackers.