Aumentan en Euskadi los casos de acceso no autorizado y extorsión a los sistemas informáticos de empresas y entidades públicas

0

La Ertzaintza advierte a los ciudadanos de que en la última semana ha tenido conocimiento de un aumento de casos denunciados de la tipología delictiva conocida como Ransomware, que afecta principalmente a empresas y entidades públicas. Consiste básicamente en el acceso no autorizado a sistemas informáticos, el robo de información contenida en los mismos y el cifrado de los archivos que contienen, imposibilitando el acceso a estos.

Para llevarlo a cabo, los ciberdelincuentes explotan las vulnerabilidades y realizan un secuestro virtual de los sistemas informáticos, solicitando a sus víctimas el pago de una cantidad para facilitar la clave de descifrado de los archivos. En los últimos años, además, amenazan con hacer públicos los datos sustraídos y venderlos al mejor postor si no se accede a sus peticiones.

En este sentido, el mejor recurso para evitar ser víctima de este delito es la prevención, siendo recomendable que se sigan, entre otros, los siguientes consejos:

  • Alertar y concienciar a los empleados que trabajen con sistemas informáticos de la ocurrencia de este tipo de hechos y cómo prevenirlos.
  • Mantener actualizados los sistemas informáticos y los antivirus.
  • Realizar copias de seguridad regularmente de los datos importantes y almacenarlas de modo adecuado: dispositivos desconectados de la red, en distintas ubicaciones y cerciorarse que son funcionales.
  • Establecer protocolos de recuperación ante incidentes.

El tiempo medio de recuperación de un ataque Ransomware oscila entre las 3 y 4 semanas y, en caso de no tener un sistema de copias de seguridad, puede afectar seriamente a la viabilidad de las empresas.

La Ertzaintza recomienda no acceder a las pretensiones de los ciberdelincuentes y no pagar las cantidades exigidas. En caso de ser víctimas de un delito de estas características, hay que ponerse en contacto con la Ertzaintza y con el Basque CyberSecurity Centre.