Antes de poder olvidar las consecuencias de WannaCry, muchas empresas deben afrontar los efectos adversos de Petya.
Sólo un mes y medio después del mayor ataque cibernético de la era digital, los piratas informáticos vuelven a secuestrar información. Si entonces las afectadas fueron Telefónica, FedEx, Nissan, Hitachi, Gas Natural, Iberdrola, el Servicio de Salud Británico, Russian Railways, MegaFon, Russia Central Bank, Bank of China, Petrobras, distintas oficinas de gobierno en Japón, centros comerciales y gasolineras en China y Portugal teleco, entre otras; en esta ocasión el objetivo es bastante parecido: empresas públicas, grandes corporaciones multinacionales y negocios del ámbito de la logística y el transporte.
Una variante del ransomware Petya ha conseguido hacerse con el control de miles de dispositivos, capturando sus datos. Entre los afectados se encuentran instituciones financieras de Rusia y Ucrania, Deutsche Post, A.P. Moller - Maersk, Mondelez International, Merck & Co., el aeropuerto de Boryspil en Ucrania o la constructora francesa Saint Gobain.
Organizaciones de 60 países diferentes, incluida España, son víctimas del segundo ciberataque más importante del año, con un potencial de repercusión económica tan elevado que, unido a los efectos de WannaCry puede llegar a acarrear pérdidas cercanas a los 8 billones de dólares (Reuters).
El ataque del ransomware Petya tiene algunos puntos en común con el que se perpetró a mediados de mayo de 2017:
- También se solicita un pago en bitcoins a cambio de los datos secuestrados, en este caso, de 300 dólares.
Sin embargo, Petya cuenta con sus propias particularidades:
Para la prevención existen dos caminos complementarios:
a) Instalar el parche de Microsoft (los equipos que ejecutan la actualización más reciente del software quedarían a salvo del ataque) y comprobar que está instalada la última versión de Windows.
b) No hacer clic en enlaces sospechosos, procedentes de fuentes desconocidas o sobre los que no se tenga certeza de su seguridad.
c) No descargar archivos de origen desconocido.
d) Comunicar de inmediato cualquier problema detectado al respecto, incluida la afección a algún cliente.
Quienes no supieron tomar las medidas preventivas contra ransomware a tiempo y ya son víctimas de Petya deberán abstenerse de pagar el rescate, puesto que el pago no consigue sino alentar a los criminales y, además pagar no implica recuperar la información perdida, puesto que, como ya sucedió en el caso de WannaCry, no existen garantías de que todos los archivos serán devueltos.
Y, por supuesto, descartar la opción de pagar el rescate por los datos, instalar el parche de seguridad que faltaba y restaurar todos los archivos desde una copia de seguridad. Si esto no es posible, hay algunas herramientas que pueden descifrar y recuperar alguna información.
No obstante, pese a que, en el caso del ataque de mayo se determinó que la motivación era principalmente económica; en esta ocasión, tal como indica el Jefe Ejecutivo de Strategic Cyber Ventures, “los indicios apuntan a que la disrupción es el fin perseguido por los criminales responsables”.