El máximo responsable de la división de Datos Telefónica, el exhacker Chema Alonso, ha asegurado este sábado que los equipos de un segmento de la empresa infectados durante el ciberataque global que este viernes diseminó un virus electrónico en más de 70 países "están controlados y están siendo restaurados".

En un extenso artículo en su blog personal 'Un informático en el lado del mal', Alonso recalca que la "crisis" generada por el ciberataque -que según las estimaciones de la empresa rusa de seguridad Kaspersky provocó más de 45.000 incidentes en todo el mundo- ha tenido más impacto mediático en las redes sociales que en la "realidad interna" de Telefónica.

Además, Alonso recalca que "a pesar del ruido mediático" este virus del subtipo 'ransomware' "no ha conseguido mucho impacto real", ya que, según ha remarcado, puede comprobarse que los promotores del ataque han logrado por el momento solo 8 pagos de bitcoins -una moneda digital- a cambio de recuperar los equipos infectados -unos 6.000 dólares en total-.

Así actuó el virus

Alonso ha publicado la pasada noche un escrito en el que da cuenta de la metodología de los ataques.

Según ha relatado, el virus, del subtipo 'ransomware' no tenía como objetivo robar datos, sino cifrar los archivos del equipo infectado para pedir un rescate en bitcoins equivalente a 300 dólares-; y se distribuía a través de un enlace en un correo electrónico no detectado por los motores contra el software malicioso.

Ese correo 'spam' remitido de forma masiva a las direcciones de correo electrónico de todo el mundo infectó las máquinas, que a través de la red interna propagaban la infección a otros equipos.

El jefe de Datos de Telefónica ha explicado que no se había implementado en algunas secciones de la empresa un parche de seguridad -del que advirtió Microsoft hace meses y que podría haber impedido la propagación del virus- porque "en algunos segmentos internos de algunas redes, el software que corre en esos equipos necesita ser probado con anterioridad y el proceso de verificación y prueba de los parches no es tan rápido".

Alonso ha recalcado que en otras unidades donde no existen largos procesos de verificación en la actualización -por no afectar a sectores críticos del negocio- "no ha pasado absolutamente nada con este ransomware".

El exhacker ha argumentado que, de acuerdo al escaso número de pagos y al mapa de infecciones de WannaCry, el "buen hacer" de los equipos de respuesta a incidentes ha mantenido el episodio "en números muy bajos".

El jefe de Datos de Telefónica ha indicado que el equipo encargado de gestionar la crisis en la empresa -al que se incorporó tras abandonar unas vacaciones- optó por "primar la protección de los servicios de los clientes" y cortar la posible expansión por la red interna con la desconexión de los posibles equipos infectados para que el servicio a los clientes continuara.

Según Alonso, alcanzar el 100% de seguridad informática "es un hito solo al alcance la imaginación de los que no saben de seguridad", por lo que solo cabe "seguir mejorando para minimizar el riesgo", reducir el número de incidentes y conseguir que los clientes puedan seguir disfrutando de sus servicios.Las primeras fases del ataque, "mitigadas"

Las primeras fases del ciberataque que han sufrido este viernes varias empresas españolas ya han sido mitigadas, principalmente con la emisión de diferentes notificaciones y alertas hacia los afectados, según informa el Instituto Nacional de Ciberseguridad (INCIBE).

Por medio de un comunicado emitido ya en la noche del viernes, el centro tecnológico añade que el Centro de Respuesta a Incidentes de Seguridad e Industria (CERTSI), operado de forma coordinada por INCIBE y el Centro Nacional para la Protección de Infraestructuras Críticas (CNPIC), continúa trabajando con las empresas afectadas por los ciberataques ocurridos durante la jornada.

Explica que se han conseguido mitigar las primeras fases del ciberataque, principalmente con la emisión de diferentes notificaciones y alertas hacia los afectados así como a potenciales víctimas de la amenaza, basadas fundamentalmente en medidas de detección temprana en los sistemas y redes, bloqueo del modus operandi del virus informático, y la recuperación de los dispositivos y equipos infectados.

En este sentido, muchas de las empresas afectadas han activado correctamente sus protocolos y procedimientos de seguridad ante estas situaciones y están recuperando los sistemas y su actividad habitual.

Adicionalmente, otras compañías susceptibles a este tipo de amenaza han tomado ya medidas preventivas que impedirían la propagación del malware, y se han puesto en contacto con el CERTSI para disponer de nuevas acciones y medidas a adoptar.

La amenaza, que ha sido ya detectada en más de 10 países, podría estar afectando a más de 40.000 dispositivos y equipos, entre ellos Rusia, Ucrania y el Reino Unido, sin que España esté entre los países más afectados.

Desde el CERTSI se recomienda seguir informados a través de los canales oficiales y de las actualizaciones periódicas y aconseja actualizar los equipos con los últimos parches de seguridad del fabricante y no abrir ficheros, adjuntos o enlaces de correos electrónicos no confiables.

También disponer de herramientas de protección adecuadas tales como antivirus/antimalware y cortafuegos y hacer copias de seguridad periódicas de nuestra información, principalmente la más sensible o importante de nuestros dispositivos.

La infección masiva de equipos personales y dispositivos se ha producido por un malware del tipo ransomware que tras instalarse en el equipo bloquea el acceso a los ficheros del ordenador afectado y solicita un rescate para permitir recuperar la información.

Además en este caso, podría infectar al resto de ordenadores vulnerables de la red a la que pertenece.