El gran hackeo al SEPE es obra de Ryuk

Cómo ha podido llegar el ciberataque, qué ha fallado y por qué ahora mismo es una de las mayores amenazas de internet

 

Ni citas, ni web, ni sistemas: los profesionales del Servicio Público de Empleo ya saben lo que es trabajar en una organización bajo ciberataque. El SEPE sufrió ayer un incidente con ransomware que les ha obligado a suspender y a retrasar citas con los usuarios, y a atender con papel y boli a muchos demandantes de empleo.


El propio organismo público reconoció incidencias en su perfil de Twitter. Fuentes del Ministerio de Trabajo han confirmado que en el incidente es por un ataque con Ryuk, una de las familias de ransomware más prevalentes de los últimos años.


Lo es gracias a que sus operadores lo saben utilizar bien. En la 'industria' de los ciberdelincuentes hay desarrolladores que crean código malicioso y lo venden al mejor postor. Y siempre hay quienes los mejoran para hacerlos más indetectables o incluso para ser capaces de propagarse más rápido: hace apenas unos días se advertía que una nueva variante de este ransomware era capaz de moverse lateralmente entre dispositivos conectados por una LAN con Windows.


Precisamente el director general del SEPE confirmaba que el ataque solo había afectado a los datos compartidos de Windows, y no a todo el sistema informático ni el sistema de gestión de nóminas. Por lo que podría tratarse de esta nueva 'cepa' del ransomware.


Frente a esos movimientos laterales ya existen 'vacunas' desarrolladas por compañías españolas y por el propio Centro Criptológico Nacional, como Microclaudia, que hace creer a los ransomware que cuando han infectado un ordenador ya han infectado a todo el sistema para que dejen de propagarse.


Cómo ha atacado Ryuk al SEPE


Ryuk se ha convertido así en una de las mayores amenazas para las empresas de todo el mundo. Solo en España ha golpeado en varias ocasiones y lo ha hecho fuerte: estuvo detrás de un ataque al Ayuntamiento de Jerez o de otro a Prosegur a finales de 2019, cuando se solía distribuir a través de Emotet, un troyano bancario que se ha convertido en todo un distribuidor de código malicioso.


Este ransomware, que ha golpeado en el SEPE provocando el primer gran incidente informático en España —que trasciende— en lo que va de 2021, también se distribuía mediante una botnet —un enjambre de bots, dispositivos y ordenadores vulnerables que se han convertido en parte de una especie de ejército de 'zombies'— llamada Trickbot, que ha sido recientemente desmantelada.


Ryuk, que se identificó por primera vez en agosto de 2018, no siempre responde a un ataque dirigido. En otras palabras: el ataque al SEPE puede haber sido fortuito. O no. Basta con que algún empleado haya pinchado donde no debía en un correo malicioso, y que los sistemas no estuviesen debidamente protegidos. Así surgen las tormentas perfectas.


Siempre pide un rescate económico
 
Gerardo Gutiérrez, el director general del SEPE, avanzó este martes que no se había pedido ningún rescate y que no se había comprometido ningún dato. "Los datos de confidencialidad están totalmente asegurados". "La prestación por desempleo se está pagando y se seguirá abonando", enfatizó.


Aunque el SEPE desmiente cualquier solicitud de rescate, la naturaleza de este tipo de incidentes suele ser siempre la misma: el código malicioso infecta un ordenador del sistema que se ha convertido en el objetivo de los ciberdelincuentes. Una vez se propaga, el código se activa y comienza a encriptar todos los archivos del sistema, para hacer los equipos inutilizables. Después, se exige un rescate económico, generalmente en criptomonedas, para que la víctima pague si quiere recobrar la normalidad.


El  41% de las empresas españolas que sufrieron ciberataques el año pasado se negaron a pagar un rescate, lo que supone superar holgadamente la media global de este tipo de incidentes. En el mundo, cuando una firma sufre un incidente de estas características, solo el 31% accede a pagar el rescate que exigen las mafias digitales.


Un posible ataque dirigido


Precisamente por cómo navegan en la red los ransomware, estos pueden distribuirse mediante botnets o troyanos bancarios que tratan de engañar a usuarios para que pinchen en un enlace fraudulento. Todo el mundo recibe correos en su bandeja de entrada que en realidad son parte de campañas masivas de phishing con enlaces maliciosos.


Pero que exista esa posibilidad no excluye que el ataque haya podido ser dirigido. "En muchas ocasiones los ataques de Ryuk pueden iniciarse con un phishing muy dirigido a una persona en concreto". Una persona a la que habrán "estudiado" para conocer sus aficiones, sus relaciones personales, su rutina laboral. Todo para llegar un correo lo más creíble posible.


En muchos casos los ataques con Ryuk se inician "un viernes a final de mes". En ocasiones, el ransomware puede estar latente, durmiendo en un sistema informático esperando para ser activado. Y el viernes a final de mes es una fecha clave "porque es cuando una empresa tiene que pagar nóminas o hacer facturas".
Este tipo de códigos maliciosos tratan de hacer el mayor daño posible precisamente para encontrarse con una víctima desesperada a la que no le queda otra que acceder a pagar el rescate que pidan.


"Ryuk es uno de los ataques con ransomware más prevalentes, más utilizados, y en general, aunque no se puede generalizar, suele ser indicativo de que ha sido un ataque premeditado".


Demandantes, empresas: qué datos están en peligro


Gerardo Gutiérrez, director general del SEPE, insiste en que no se ha visto comprometido ningún dato confidencial o personal ni de demandantes de empleo ni de empresas.
A  día de hoy es tendencia que los ataques con ransomware hagan lo que se conoce como doble extorsión". La primera extorsión es pedir un rescate si la víctima quiere recobrar el control y la normalidad en sus sistemas informáticos. La segunda extorsión es exigir el rescate porque, de lo contrario, los ciberdelincuentes filtrarán todos los datos que hayan robado en el ataque.


Los chantajes con datos robados durante ciberataques de ransomware es una tendencia que se vaticinó en 2019 y se acabó confirmando en 2020. Así, Adif vio cómo se volcaron más de 100 gigas en datos de la compañía en las redes. Varios expertos y analistas de seguridad especializados en vigilar a ransomware han visto cómo en la dark web muchos de estos operadores publicitan sus hazañas e incluso comparten pruebas de los datos que han conseguido usurpar.
Cuando se produce un ataque a gran escala como este quiere decir que los atacantes "ya llevaban un tiempo dentro de la red, comprometiendo la mayoría de los sistemas de la organización", inciden desde Avast.


Qué ha fallado en la seguridad


"Al final todo esto es una cuestión de concienciar a los usuarios". "A pesar de que desde el punto de vista de la seguridad se haga mucho, evidentemente no deja de existir el riesgo de que al abrir el anexo de un correo que no se debía haber abierto te entre un bicho".


Una de las máximas en la industria de la ciberseguridad es mantener los equipos actualizados siempre. Pero los sistemas de administraciones gigantescas como puede ser el Servicio de Empleo no siempre cuenta con los equipos a la última. El cliché siempre vuelve, y es habitual ver en diversas instituciones a funcionarios trabajando con sistemas operativos que ya no cuentan con soporte, como Windows XP.


"Pero eso no pasa únicamente en las administraciones públicas". "Te puedes ir a ver sistemas de control industrial que se utilizan con un programa específico antiguo y con un sistema operativo antiguo". "El personal que se encarga de gestionarlo tiene miedo de cambiar el programa porque igual deja de funcionar la maquinaria, porque el fabricante que lo montó hace 15 años ha desaparecido o se ha dejado de tener relación con ellos".


Es "un mal endémico" que va mucho más allá de no actualizar el sistema operativo. "Evidentemente, las organizaciones tenemos que hacer mucho más en materia de seguridad". "Pero el que esté libre de riesgo que levante la mano. No conozco a ninguno. Todos estamos preocupados". Solo que, "cuanto más inviertes en concienciación y seguridad", "menos riesgo tienes".