230.000 equipos infectados por las diferentes variantes de WannaCrypten 179 países

Vuelvo a la actualidad de la mano del Instituto Nacional de Ciberseguridad (INCIBE) que el Centro de Respuesta a Incidentes de Seguridad e Industria (CERTSI), operado de forma coordinada por INCIBE y el Centro Nacional para la Protección de Infraestructuras Críticas (CNPIC), continúa trabajando intensamente desde las Administraciones Públicas, junto a los afectados y toda la industria de ciberseguridad, para analizar el ataque que empezó a producirse el 12 de mayo y contenerlo.
Desde el inicio del ataque y hasta ahora, se han identificado a nivel mundial más de 230.000 equipos infectados por las diferentes variantes de WannaCrypt en un total de 179 países distintos. 
Esto es lo que que nos cuentan:
""""""
España ocupa actualmente la posición 16 del ranking por países, con tan sólo 1.200 infecciones confirmadas de dos de las variantes del virus WannaCrypt desde que se inició el ataque. Los países más afectados serían principalmente China, Rusia, EEUU y Reino Unido, destacando además que en estos países se habrían afectado a sistemas o redes que podrían haber impactado en servicios esenciales de salud, transporte o sistema financiero, si bien estas infraestructuras no eran el objetivo principal del ciberataque.

Gracias al trabajo conjunto con las entidades afectadas, desde el CERTSI se han identificado al menos tres variantes del virus, lo que indica que en este ciberataque están involucrados diferentes virus informáticos de la misma familia. Esta tercera variante realiza un intento de conexión a una página web codificada internamente como primer paso antes de comenzar a cifrar los documentos del equipo.
El CERTSI, en colaboración con otras organizaciones nacionales e internacionales de ciberseguridad, ha tenido acceso a las direcciones IP españolas infectadas por una de las variantes del virus, lo que ha permitido que se inicie el procedimiento para realizar la notificación de forma proactiva a los afectados, ya sea directamente o a través de los proveedores de acceso a Internet con los que ya hay establecidos acuerdos.
En cuanto a los operadores estratégicos nacionales, se ha confirmado la infección en menos de una decena de ellos y desde el CERTSI se está en contacto permanente para proporcionarles métodos para protegerse y evitar la propagación del virus informático. Además, se les ha aconsejado efectuar las denuncias que estimen oportunas a través de la Oficina de Coordinación Cibernética del CNPIC, mediante el correo electrónico (ses.occ@interior.es) con el fin de coordinar la gestión del caso de forma conjunta por parte de las Fuerzas y Cuerpos de Seguridad del Estado.
Desde el CERTSI se recomienda seguir informados a través de los canales oficiales y de las actualizaciones periódicas de los avisos. Las principales recomendaciones que se ofrecen son:
·         Actualizar los equipos con los últimos parches de seguridad publicados por el fabricante.
·         No abrir ficheros, adjuntos o enlaces de correos electrónicos no confiables, ni contestar a este tipo de correos.
·         Precaución al seguir enlaces en correos, mensajería instantánea y redes sociales, aunque sean de contactos conocidos.
·         Disponer de herramientas de protección adecuadas tales como antivirus/antimalware y cortafuegos.
·         Realizar copias de seguridad periódicas de nuestra información, principalmente la más sensible o importante de nuestros dispositivos.
Además, desde el CERTSI se continúa trabajando en dos líneas de actuación:
·         Mitigación y ayuda a recuperar la información: Analizando el malware para encontrar una solución de descifrado y documentando la amenaza y compartiendo la información con empresas afectadas o potencialmente vulnerables, para que los receptores de la información puedan mejorar sus medidas de prevención, detección, bloqueo, y mitigación.
·         Alerta temprana y prevención: enviando información a todos los operadores estratégicos nacionales con la última información disponible de la infección y métodos para protegerse y evitar la propagación del virus informático y a otros centros de respuesta ante incidentes de otros países con objeto de que desplieguen medidas preventivas