PALMA, 18 (EUROPA PRESS)
El Ayuntamiento de Calvià prevé haber recuperado el 29 de enero la normalidad al 90 por ciento en el área de gestión tributaria y recaudación, tras el ciberataque del pasado fin de semana.
La institución fue el objetivo de un ataque de ‘ransomware’ (secuestro de datos) por parte de un grupo internacional que exige un rescate de diez millones de euros. El alcalde, Juan Antonio Amengual, ha dejado claro que en ningún caso pagarán a los delincuentes.
El consistorio está colaborando con el CCN-CERT (Centro Criptológico Nacional-Computer Emergency Response Team) para revertir los efectos del ataque informático y recuperar los sistemas.
El próximo lunes 29 de enero se podría haber recuperado al 90 por ciento la normalidad en el área de gestión tributaria y recaudación, donde actualmente no se puede prestar servicio. Después, de forma paulatina, se irán recuperando otros sistemas, de acuerdo a la hoja de ruta del proceso de recuperación, que prevé ir reforzando al mismo tiempo la seguridad.
En este sentido, el consistorio ha acelerado la llegada de más de 150 equipos informáticos de última generación que se irán instalando durante las próximas semanas.
Mientras, los equipos de análisis forense continúan su trabajo de investigación. Se han encontrado ejemplares del código dañino (‘malware’) que están siendo analizados por los equipos de especialistas en ingeniería inversa, en colaboración con el CCN. Este punto resultará clave para caracterizar de forma precisa la amenaza.
Asimismo, el Ayuntamiento debe fijar lo que se conoce como punto seguro de restauración, es decir, la fecha concreta a la que se deben restaurar los sistemas afectados sin que haya riesgo.
Antes de esa restauración el consistorio se debe asegurar que no exista ningún tipo de puerta trasera activa y que, por tanto, el atacante haya sido totalmente expulsado.
El Ayuntamiento ha resaltado que dispone de diferentes herramientas y sistemas de copias de seguridad que no han resultado afectados.
Otra de las vías de investigación reside en analizar de forma exhaustiva todos los equipos afectados por el código dañino, para evaluar si se ha podido ver afectada la confidencialidad de los datos.
Ello permitirá a los especialistas conocer el riesgo de una posible exfiltración de información, algo habitual en este tipo de ataques. Una vez se concluya el análisis forense la información será remitida a las Fuerzas y Cuerpos de Seguridad del Estado.
El Ayuntamiento, mientras tanto, sigue ofreciendo información constante en sus redes sociales y a través de la web oficial.
UN MÉTODO DE CIBERATAQUE CADA VEZ MÁS SOFISTICADO
En el caso de Calvià, fuentes cercanas al caso han señalado como responsables del ciberataque a los mismos piratas informáticos que trataron de chantajear al Ayuntamiento de Sevilla en septiembre, un grupo cibercriminal de ‘hackers’.
Según un informe del Centro Criptológico Nacional, este grupo, bautizado como ‘Lockbit’, fue el autor de uno de cada tres ataques de ‘ransomware’ ocurridos en 2022.
De hecho, el CCN subraya que es “uno de los grupos con más sofisticación” dedicado a este método. Como expone el organismo, su malware cuenta con fases programadas que se autopropagan, evitando una interacción manual por parte del atacante. Esta propagación se realiza después de comprometer inicialmente la red y obtener el control de algún dispositivo crítico.
El informe del CCN sobre ‘Ciberamenazas y Tendencias’ de noviembre de 2023 expone que los atacantes de Lockbit se reparten el rescate entre el equipo de desarrolladores y afiliados del grupo, que se quedan el 74 por ciento de los beneficios.
El organismo de ciberseguridad español ha constatado que Lockbit “se ha convertido en una de las organizaciones más profesionales del panorama criminal” ya que recluta activamente a intermediarios y desarrolladores con talento mediante concursos de escritura técnica.
En septiembre de 2022, la red interna del Poder Judicial de Chile fue comprometida por un incidente de ransomware a través de una variante de ‘Lockbit Black’ o ‘Lockbit 3.0).
El CCN ha detectado que las operaciones de ransomware de diferentes grupos han ido en aumento desde 2021 y que son cada vez más sofisticadas y automatizadas; otro grupo responsable de un ataque en Costa Rica en abril de 2022 afectó a más de 27 entidades gubernamentales y obligó al país a declarar el estado de emergencia. Los piratas informáticos le exigieron 10 millones de dólares y tras la negativa del Gobierno el rescate subió a 20 millones.
- Te recomendamos -