Todas las claves del ataque informático contra Telefónica

Gestión de la seguridadSeguridad

La intranet de Telefónica ha sufrido un importante ataque informático esta mañana.

Telefónica ha sido víctima esta mañana de un ciberataque que ha infectado con ransomware algunos ordenadores de sus empleados.

La incidencia ha afectado a trabajadores de la sede central del grupo en Madrid, conocida como el distrito C, y desde la compañía han ordenado a sus empleados que apaguen sus equipos para poder analizar el problema.

Los cibercriminales exigen un rescate de 300 dólares en bitcoins para liberar cada ordenador infectado por el ransomware.

Desde la empresa tecnológica han reconocido el problema pero han hecho hincapié en que no afecta ni al negocio ni al servicio que prestan a sus clientes.

Asimismo, con el paso de la mañana se ha confirmado que el ataque también ha ocurrido en otras grandes organizaciones, informan desde el Centro Criptológico Nacional CCN-CERT en un comunicado.

“Se ha alertado de un ataque masivo de ransomware a varias organizaciones que afecta a sistemas Windows cifrando todos sus archivos y los de las unidades de red a las que estén conectadas, e infectando al resto de sistemas Windows que haya en esa misma red”, exponen desde ese organismo.

Además, revelan que “se trata de una versión del ransomware WannaCry, que infecta la máquina cifrando todos sus archivos y, utilizando una vulnerabilidad de ejecución de comandos remota a través de SMB, se distribuye al resto de máquinas Windows que haya en esa misma red”.

Desde Silicon.es hemos hablado con Andrés Núñez, director en Madrid de la empresa de ciberseguridad S2 Grupo, que ha mandado un mensaje de tranquilidad, asegurando que “aunque estamos ante un ransomware que se propaga muy rápido, el ataque no busca la filtración de información de Telefónica, y no se ha accedido a datos de los clientes de la compañía“.

Por otra parte, en la información del CCN-CERT exponen que son vulnerables las siguientes versiones del sistema operativo de Microsoft (Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2012 y R2, Windows 10 y
Windows Server 2016).

Por último, recomiendan actualizar los sistemas a su última versión o parchear según informa el fabricante en el siguiente enlace oficial, y de cara a los sistemas sin soporte o parche, como Windows 7, aconsejan aislar de la red o apagar según sea el caso.

Leer la biografía del autor  Ocultar la biografía del autor