El Ayuntamiento de Sevilla ha sufrido un ataque con “ransomware” LockBit, un tipo de software que bloquea la información de la empresa e impide el acceso, mediante un cifrado, para después pedir un rescate. Aunque el consistorio sevillano ha comunicado que rechaza pagarle el millón de euros, este tipo de hackeo puede tener graves consecuencias. Sobre todo ahora que las estafas se han multiplicado por cinco. De momento, aseguran que no están afectados los datos de los ciudadanos.
Se trata de un programa malicioso que llega a las víctimas por medio de un correo electrónico. A partir de ahí, se engaña a la persona que lo recibe a través de un enlace. Después, el usuario “pica” y lo ejecuta, así lo ha explicado Juan Manuel Pascual, experto en ciberseguridad y director ejecutivo de Innovery España y LATAM. "Hay dos pasos, enviar un correo malicioso y que alguien de dentro lo ejecute", ha asegurado. Pascual recuerda que detrás de este ataque está el grupo holandés LockBit y su programa malicioso (denominado LockBit) que funciona de manera muy parecida al resto de "ransomware".
Este tipo de programas sigue siempre los mismos pasos. Primero, descubren las vulnerabilidades. Segundo, se infiltran y controlan los equipos. Tercero, piden el rescate para devolver el control informático a la empresa. El objetivo es dejar los ordenadores inutilizados para que, si el Ayuntamiento quiere recuperarlos, necesite pagar. Se suele amenazar con la detención repentina de las funciones esenciales, con extorsionarlas para el beneficio financiero del ciberdelincuente, con robar datos y con la publicación ilegal de estos como chantaje.
La empresa Kaspersky sostiene que este ransomware, antes conocido como ABCD, se utiliza para lanzar ataques contra empresas y otras organizaciones. Además, señala en su web que, al ser un ciberataque autopilotado, los atacantes de LockBit se caracterizan por amenazar a organizaciones de todo el mundo.
Juan Manuel Pascual recuerda que se trata del segundo ataque con éxito que recibe el municipio en dos años, después de ser un objetivo de este software en septiembre de 2021. En ese entonces, los piratas informáticos se adueñaron de un millón de euros de las arcas mediante la estafa conocida como “fraude del CEO”.
El experto de Innovery España y LATAM afirma que lo relevante es invertir en ciberseguridad y dedicar tiempo en la concienciación de los trabajadores y, en este caso, del Ayuntamiento en conjunto. "Lo importante es la entrada inicial y es casi imposible parar un software malicioso si el empleado pica", destaca.
Luis Corrons, de Avast, señala que es necesario contar con un software actualizado, tener protegidos los ordenadores con un software de seguridad y educar a los empleados para que sean capaces de reconocer ataques de este tipo.
"Una vez sufrido, habrá que buscar pistas que permitan a la organización detectar dónde se ha producido la brecha de seguridad lo antes posible. Para ello, se deberán supervisar todos los ordenadores y buscar patrones extraños en el tráfico de la red que puedan dar indicios de que algo anómalo está pasando", concluye.