Crece el número de empresas afectadas por ciberataques del mismo virus que afectó al SEPE
En el último medio año el número de ataques a empresas y entidades ha crecido un 57%
El número de empresas afectadas por ataques informáticos con virus del tipo ‘ransomware‘, el mismo virus que ha paralizado al Servicio Público de Empleo Estatal (SEPE) y del que aún no se ha recuperado, ha aumentado hasta las 3.868, cifra que implica el aumento de los ataques en un 9% mensual, un 57% en el último medio año.
Según ha avanzado la agencia Europa Press, los hospitales, que fueron uno de los objetivos principales durante 2020, han visto reducidos sus ataques, que se orientan más a explotar las vulnerabilidades de los servidores de Microsoft Exchange.
El llamado virus ‘ransomware’ es un programa que bloquea el acceso a datos de la empresa mediante un proceso de encriptado y codificación. A partir de ese momento, los secuestradores y empresas negocian la cantidad a pagar por el ‘rescate’ de esos datos. En este sentido, los programas maliciosos que más han aumentado son Maze y Ryuk, que se caracterizan por estar operados por humanos.
Estados Unidos, foco principal del secuestro de datos
Según explica la agencia, el 49% de los ciberataques se lo han llevado entidades y empresas de Estados Unidos. Además, el 9% habría afectado al Reino Unido y un 1% a España. Entre los ataques sufridos recientemente se encuentra el ataque que el SEPE sufrió el pasado mes y ha obligado a paralizar sus servicios, entre los que se encuentran las prestaciones por los Expedientes de Regulación Temporal de Empleo (ERTE).
Además, expertos de la entidad especializada en seguridad informática Check Point Research aseguran que no se trata del único programa malicioso que ha recuperado visibilidad, ya que también han observado la vuelta al ruedo de ‘WannaCry’ el tipo de virus que paralizó miles de ordenadores de todo el mundo en 2017.
La entidad ha recomendado que las empresas inviertan en la formación de sus empleados, ya que, para el ransomware se necesita que un empleado de acceso al virus «voluntariamente», por lo que normalmente se camufla como un hipervínculo o link en un correo, entre otros.
También han aconsejado que se invierta en equipos de detección de software maliciosos, en protocolos de ciberseguridad y en elaborar copias de seguridad de los datos, así como también en programas que detecten correos maliciosos. Por otro lado, desaconsejan con rotundidad que se paguen los rescates ya que no hay ninguna garantía de que se devuelva el control sobre los datos.