El Ayuntamiento de Jerez permanece bloqueado desde el miércoles por un ataque con ransomware

Alejo I
9 20 40
Noticias » Tecnología
La administración electrónica de Jerez de la Frontera permanece bloqueada desde hace dos días a consecuencia de un ataque con ransomware. El suceso ha paralizado un gran número de las gestiones diarias de la ciudad andaluza, con un censo de más 210.000 habitantes incapaces ahora no solo de resolver trámites burocráticos, sino también de acceder a los sitios web de la administración local, incluyendo la propia página del ayuntamiento.

El suceso, que ya ha devenido en la habitual batalla política, no ha expuesto datos sensibles de acuerdo con la alcaldesa Mamen Sánchez. El problema reside en que servidores y ordenadores conectados a la red municipal han sido inutilizados mediante un sistema de cifrado que impide el acceso a los datos de sus discos duros.

El desbloqueo de estos equipos solo será posible si las autoridades pagan un rescate en Bitcoins o se logra obtener una vacuna. Se desconoce la cuantía exigida por el o los atacantes, pero fuentes oficiales han señalado que no será abonada. El Centro Criptológico Nacional y el Centro Nacional de Inteligencia están trabajando ahora para esclarecer lo sucedido. Desde el Ministerio del Interior se ha ofrecido asimismo la colaboración de la Oficina de Coordinación Cibernética.

El Diario de Jerez cifra en 50 el número de servidores afectados por un malware conocido como Riuk. La alcaldesa ha afirmado en una comparecencia que se trata de un ransomware de aparición muy reciente, apenas documentado el 27 de septiembre. Su nombre resulta no obstante sospechosamente parecido al de Ryuk, un ransomware conocido desde mediados del año pasado. Una empresa especializada se está haciendo cargo de las labores de reparación. Mientras tanto, ayer se indicó a los funcionarios que deben mantener apagados sus ordenadores para evitar la propagación del ransomware.

A pesar de que Jerez es un municipio de cierta relevancia, la prensa nacional apenas está dedicando atención a un suceso que resulta relativamente novedoso en España. Si bien organizaciones y empresas de todo el país se vieron expuestas en 2017 a este tipo de extorsión con el estallido de WannaCry, inicialmente detectado en la red interna de Telefónica, aún no había registros de ataques de gran calado contra administraciones locales, algo que ya ha sucedido en otros lugares del mundo.
40 comentarios
  1. Entiendo que tendrán copia de seguridad externa, como obliga la ley.
    Y que tenian todas las medidas de seguridad necesarias para almacenar datos sensibles.
  2. Bufff como empiecen a atacar a la administración española con la barsura de infraestructura, ordenadores y certificados van a causar estragos.

    Suerte que el ministerio de justicia sigue trabajando sobre papel y al menos por ser tan rústicos nuestros penales estan a salvo.
  3. Me gustaría que dijeran como en las pelis americanas. “No negociamos con terroristas”
  4. FrutopiA escribió:Bufff como empiecen a atacar a la administración española con la barsura de infraestructura, ordenadores y certificados van a causar estragos.

    Suerte que el ministerio de justicia sigue trabajando sobre papel y al menos por ser tan rústicos nuestros penales estan a salvo.


    Desafortunadamente tienes toda la razón del mundo, lo triste es que tengamos grandes empresas que protegen multinacionales y las administraciones públicas no sepan ni lo que es un CISO
  5. Eso pasa por cutres y no invertir en profesionales.
  6. somos demasiado dependientes de la tecnología, el día que por X razón no haya internet, TV o red movil la que se va a liar..... aquí no somos ni previsores, en otros países por ejemplo EEUU, hace relativamente poco tiempo compraron millones de maquinas de escribir y las almacenaron, además de tener una flota de vehiculos de mecánica antigua para posibles ataques PEM, etc...
  7. Si ya trabajan poco los funcionarios, imagínate lo que estarán haciendo ahora...

    un salu2
  8. morenen escribió:Entiendo que tendrán copia de seguridad externa, como obliga la ley.
    Y que tenían todas las medidas de seguridad necesarias para almacenar datos sensibles.


    La copia de seguridad externa en un servidor aislado es algo de lo que solo te acuerdas cuando realmente la necesitas...¿ergo crees seriamente que tenían algo así? ya te digo yo que NO simplemente sabiendo que el Ransomware se a podido extender por toda la administración te das cuenta de que no tenían bloqueos, ni cortafuegos ni nada de nada y fue pasando de un sitio a otro.

    Ademas han ordenado a los funcionarios no encender su equipo cuando precisamente lo que tenían que decirles es que desconectaran los equipos de red mientras los informáticos de turno evalúan si esos equipos están infectados o no (y si no lo están perfectamente se puede seguir trabajando en local sin internet o accediendo a este sin pasar por la administración (léase poner un punto wifi con tú móvil mismamente).

    Y por descontado decir lo siguiente...no hay labor de reparación posible (un buen Ransomware usa AES-256 como método de encriptado) algo básicamente inviolable. Asi que la única reparación posible (si no hay copia de seguridad de por medio) es PAGAR o EMPEZAR DE 0 (va a estar divertida la cosa si como supongo no tienen copia hecha o tienen una del año de la pera).


    ERICARTMAN escribió:Si ya trabajan poco los funcionarios, imagínate lo que estarán haciendo ahora...


    Pues estarán haciendo lo mismo que el resto de mortales en estos casos NADA (porque estos casos es uno de los poco donde realmente NO HAY NADA QUE HACER....aunque quieras no puedes hacer nada).
    Así que yo en su lugar me iría a casa a disfrutar del día o la semana libre...el que va a tener que trabajar como un negro va a ser el informático.

    Saludos
  9. Habrá sido algun Delinqüente.
  10. Alguien ha visitado alguna web dudosa y se ha descargado algo que no quería....
Ver más comentarios »