Hace 3 años | Por zanguangaco a vozpopuli.com
Publicado hace 3 años por zanguangaco a vozpopuli.com

Algunos de sus servicios, como la solicitud de pensiones o prestaciones por maternidad, se han visto afectados por el virus informático que atacó este martes al Servicio Público Estatal de Empleo (SEPE).

Comentarios

Vodker

#6 CERO. NADA. A todo.

a

#13 apoyo la moción de #14 , sería interesante

c

#47 Si. ESO sí es el problema principal. Un diseño de mierda, ineficiente, inseguro, de muy difícil modificación y muy complicado si no imposible de asegurar.

Me da que la mitad de sistemas necesitan reconstruírse desde 0. Y eso que se ha gastado pasta a espuertas en ellos.

torkato

#47 Pues empiezo en una administración pública... concretamente en el mantenimiento de un instituto público. Confío en que haya algún manual, una guía o alguien a quien pueda preguntar porque me han llamado para una vacante y no tengo ni idea de que tengo que hacer.

#183 No puedo, la vacante era en sistemas. Pero lo veo como un reto, además nunca voy a dejar de desarrollar, sigo colaborando con mi antigua empresa mas cosas propias que haga.

D

#13
Con las debidas medidas de precaución un ransomware no puede afectar a las copias de seguridad ni destruir por completo la red de una empresa.

Al SEPE le han colado un ransom en la intranet y ha afectado hasta el servicio web de cara al público. Eso denota una deficiencia bastante gorda.

Cómo proteger las copias de seguridad de los ataques «ransomware».

cc #47.

ustrum

#13 por las mismas razones de antigüedad yo casi habría esperado un backup con cintas. Lo que no sabía es que secuestran hasta las copias de seguridad, esto es así? Incluso lo que se guarde en la nube tipo glacier? Sinceramente pensaba que la tardanza era más por el tiempo que tomaba restaurarlo que por haber perdido los datos completamente...

blockchain

#19 si tienes una vulnerabilidad latente en tu sistema y haces backups con ella "dentro" estás jodido, no hay nada que antes de grabar a cinta limpie el backup.

snowdenknows

#30 la vulnerabilidad fue el humano, una vez aprendido está vacunado. Y aunque no fuera eso, podrías restaurarlo, sin internet y arreglar ese "bug"

blockchain

#67 lo de siempre, el deseo del informático de erradicar al huma o del proceso, en lugar de asumir que es parte del sistema y debes poner las salvaguardas para que no la lie.

Es como decir que no se pone un SAI, porque el suministro eléctrico debe ser estable porque es compromiso de la suministradora eléctrica hacerlo bien.

snowdenknows

#70 el comentario también contempla fallo no humano...

Patrañator

#70 un tonto es un peligro incluso coloreando con ceras.

Patrañator

#67 necesitamos sandbox en los programas gestores de correo electrónico...y también la obligación sí o sí de que cada archivo descargado sea analizado con antivirus.

D

#85 Sandbox no. Programas de macro, fuera. Toda la basura de MSOffice con macros, fuera. Fuera correos con HTML y JS. Si acaso con HTML o que establezcan solo Markdown para renderizar correos con imagenes.
Y por supuesto GPO's donde este prohibido ejecutar cualquier cosa que no esté en la lista blanca.

SavMartin

#88 Un sistema de doble paso para el encriptado de archivos y listo.
quiere usted encriptar toda esta informacion?? verifique su telefono o verifique su mail. escriba el codigo y si no nada.

c

#85 Lo que necesitamos es diseñar el sistema de modo que un usuario haga lo que haga no PUEDA comprometer el sistema de ningún modo.

j

#19 Yo me he encontrado también con algún problema de este tipo, y el backup con cintas no es la solución milagrosa (ni otros tipos de backup). El problema principal, como bien dice #13, es que estos ataques son muy complejos, y dilatados en el tiempo, por lo que, si restauras un backup de menos de 1 mes, tienes unas probailidades de casi el 100% de que se vuelva a replicar el ataque, dado que al restaurar el backup, estás restaurando el bicho.

snowdenknows

#34 En una empresa que trabajé, pusimos backup del día anterior y funcionó perfecto, si te infectaste hoy, porqué va a estar en el de ayer? no tiene sentido eso que comentas

j

#66 Tiene sentido si te lees todo el mensaje. La mayoría de estos ataques no son infectarse y cifrar el disco al instante. Suelen estar pululando por la red recopilando info, y al cabo de un tiempo, cuando ya esté presente en la mayor parte posible de los sistemas, comienzan a cifrar.

snowdenknows

#73 no, la mayoría van cifrando pero poco a poco,depende de la potencia del ordenador infectado, una empresa de tamaño 5 empleados con ordenador normal puede tardar 1h.
Normalmente no envía info al hacker porque 1 tardas mas en enviar y te pueden detectar, 2 no sabe que info es buena y cual paja

j

#77 A ver, que no es por lo que tarde el proceso de cifrado en sí mismo. Que es por el tiempo que pasa el bicho oculto hasta que empieza a cifrar. Obviamente no todos los ransomware son así. P.ej, wannacry era instantáneo. Pero ahora, la mayoría son silenciosos. Es decir, desde que infectan un equipo, empiezan a rastrear red y a intentar replicarse. Y hasta que no están todos los sistemas que tienen en su alcance infectados, no empiezan a putear.

También se da el caso que antes de cifrar los discos, sacan información poco a poco al exterior..

snowdenknows

#78 interesante, yo tuve experiencia con el wannacry, con ryuk no.
Pues que gracia si datos privados de la población española ya están por la deepweb, alguno ya estará comprando drogras con bitcoins asociados a su dni sin saberlo ....

Aún así que vayan probando backups, algunos ya deberían haberse restaurado y estar aislados.

D

#19 las cintas se siguen usando, y mucho.

Siguen siendo el sistema de almacenamiento con más densidad, más seguro y más duradero (los discos duros acaban perdiendo magnetismo, y si falla la mecánica es posible que no puedas recuperarlo. Eso no pasa no pasa con las cintas).

g

#19 Es lo que han comentado, si restauras un backup ¿como sabes que está limpio? Primero hay que determinar el canal de entrada y el tiempo que llevan dentro los hackers

Ahora imagina que son 2 meses ¿restauras un backup de dos meses? y los datos? ¿como estas seguro que lo que restauras está limpio?

Otra, si el virus afecta al catalogo de las cintas, suerte para saber en que cinta está cada backup.

c

#52 Con una restauración previa en un sandbox.

thrasher

#95 esa es la teoría, la práctica es que si tienes una copia de seguridad de un servidor de ficheros de 30TB, es muy posible que no tengas otro almacenamiento a mano para usar de sandbox.

Pero sí, es lo que habría que hacer.

c

#19 Si, si pueden cifran todo. Copias incluídas.

A

#19 No te secuestran las copias de seguridad ya hechas si están en un medio externo (como las cintas). Lo que puede pasar es que hayas hecho copias de seguridad cuando el virus ya haya entrado y, por tanto, las últimas copias que tengan no estén limpias del todo. Tendrás que ir hacia atrás hasta encontrar una segura.

Y ese es el principal desafío y primer objectivo para recuperar el sistema sin pagar una vez lo has parado todo: encontrar dónde reside el virus, y cuál es la última "foto" limpia que tienes. Ambas cosas pueden llevar mucho tiempo, pero sobre todo la segunda, ya que hay mucho que explorar y si das un paso en falso habrás perdido mucho.

torkato

#13 Después de mucho tiempo en desarrollo de software voy a empezar a trabajar en sistemas. La información que aportas me interesa mucho.

thrasher

#27 no te lo recomiendo, quédate en desarrollo, tendrás más momentos de orgullo y satisfacción

blockchain

#13 igual hay que exigir la actualización de los sistemas a la luz de las nuevas vulnerabilidades. De tu comentario se destila que como el sistema se diseñó hace 10 años, no se puede hacer nada y que "son cosas de la vida"... Y no.

g

#28 Claro, pero ( me invento) es que el interfaz con el as/400 es una pieza de software que no se puede actualizar por que o no es compatible con la versión vieja o con la nueva del otro lado.

¿subir de version el as/ 400 ? proyecto de años, ¿diseñar una versión nueva del interfaz? proyecto de años con un millón de casos de uso específicos.

Ejemplo real:
sistema oracle 9 sobre hp-ux 10.1 (esto me lo invento por que no me acuerdo)
se pretende instalar una nueva instancia de Oracle 11, pro hay que subir el HP UX a 10.4
Peeeero, resulta que el 10.4 no es compatible con oracle 9.clap
Osea, que ni palante, ni pa´tras
Hubo que comprar hardware nuevo, claro, ahora imagina eso en la admon publica con licitaciones, plazos de entrega, etc etc.

blockchain

#56 pero vamos, que hay solución, el caso es que quien valora si compensa la inversión vs el riesgo, la inversión le pesa y el riesgo... Si pasa algo no le duele directamente...

s

#58 Inversión, riesgo y capacidad.

Por mucho dinero que tengas y por mucha gente que quieras tener, si tienes que actualizar plataforma y aplicaciones te vas a tiempos muy grandes. Yo tuve hace 3 años una aplicación propietaria de una empresa que trabajaba con varios sistemas a la vez (producción, contabilidad, etc...) y estilo Cobol, años que nadie quería tocar porque era un mundo. Al final el diseñar de nuevo, programar, millones de baterías de pruebas porque si casca se te va al carajo la producción diaria... Creo que ahora 3 años después está plenamente operativa.

Por muchos ingenieros que contrates, las cosas tienen un ritmo y más cuando estás cambiando algo en producción y no algo nuevo. Más enseñar a los usuarios, otro fregao que no te cuento.

Obviamente hay cosas que tienes que afrontar pero hay proyectos que quieras o no, son bastantes años.

c

#56 No por nada Oracle es elcaro.

Los sistemas propietarios es lo que tienen. Tienes que tener siempre el bolsillo presto y listo o atenerte a las consecuencias.

Con PostgreSQL sobre Linux, no pasa.

d

#13 una pregunta: ¿las redes windows son mas inseguras ante este tipo de ataques comparadas con las redes linux? Entiendo que este es el típico caso de un tipo que abre un archivo microsoft con una macro...

c

#41 Las configuraciones habituales de las redes windows para "que sea fácil", los administradores habituales y sus usuarios sí suelen hacer que sean más inseguras. Luego SI, son más inseguras.

s

#41 Las redes y comunicaciones, no tienen problema por ser Linux, Windows o cualquier plataforma que utilices. Luego los protocolos que transitan por esas redes y el S.O que tienen los terminales es ya otro mundo. Pero yo puedo tener una red de mierda y una red maravillosamente segura solamente para dar Wifi a móviles Android y Iphone.

d

#159 #41 yo hablaba mas bien de que en un linux con todo "capado" ¿qué software malicioso se va a poder ejecutar? Otro tema es la gestión de redes, de eso no tengo ni idea así que no puedo opinar.

m

#13 Vamos a ver. A estas alturas de la película que pasen estas cosas...

1. Si un equipo no es servidor por que tiene abiertos los puertos de smb? La primera en la frente.
2. Aun teniendo usuarios kamikaze tienes herramientas (gratis algunas) que crean directorios señuelo que detectan la presencia de un ransom y matan el proceso. El equipo queda infectado, pero se apaga y no va a mas. Y esto para el caso de que el antivir no les coja (que Avast, Kaspersky...son bastante eficaces en heuristico).
3. Los backups no se ponen a la vista de la red windows. Vamos lo primero que se hace.

Por tanto, mal la configuraicon, mal el preventivo y mal la ejecución de backups.

PD : Esto no tiene pinta de intrusion en absoluto. Tiene pinta de usuario pincha adjunto y boom.

D

#53 > Los backups no se ponen a la vista de la red windows. Vamos lo primero que se hace.

Explica eso a los amantes de Windows Server y AD.

m

#94 Mira, sin hacer "grandes trucos". que el recurso compartido en red sea oculto. Ya no sale en el arbol. Muy tonto pero eficaz.

s

#94 En los servidores windows de mi empresa, los pocos que quedan de hierro, las máquinas tienen 4 tarjetas de red en segmentos diferentes. Una para el acceso únicamente de los administradores o procesos internos con necesidad de interacción. Otra para la producción real, donde presta el servicio. La tercera es para el backup, que está segmentado en una lan interna y con muchas medidas de seguridad. Y la cuarta, por si se casca alguna de las otras tres.

Soy amante de Windows y del AD y no tengo ningún problema en configurar las cosas con un poco de cabeza. Ningún usuario mío jamas podría acceder al recurso de Backup o acceder a esa red si publicas bien las cosas con un poco de cabeza.

Que los pingüioneros del trabajo también publican volúmenes NFS de algunas maneras que es para dar ostias con la mano abierta...

c

#53 Básicamente estoy de acuerdo. Pero para hacer un backup..... tienes que conectar con la máquina que vas a copiar, de un modo u otro.

m

#98 y quien dice que no?. Pero no copies en un recurso visible de otro server, que sea oculto. Otra solución, haz el backup por ftp (muchos programas de backup pueden). Pero vamos, lo básico, lo esencial. Los backups no pueden ser navegalbes en la red por red windows.

thrasher

#98 mira, una manera sencilla y económica es utilizar el software de Synology para hacer backups. Instalas un agente en el servidor (que como comenta #160 puedes limitar a un interfaz de red en concreto), y haces que el NAS acceda al agente del servidor para hacer las copias. Pero jamás nadie puede acceder al NAS desde ningún otro sitio, todos los servicios capados, y ese NAS lo proteges a muerte.

Lo bueno es que como es una máquina de backup, puedes tenerla actualizada siempre sin interferir en el trabajo de la gente (porque hay veces que actualizar un Windows Storage Server puede llevarte unas cuantas horas).

Luego si quieres replicas ese NAS en otro, de igual manera: es quien tiene la copia de seguridad el que se puede conectar, nunca al revés.

El problema de los backups es si se puede acceder a los backups DESDE el servidor de ficheros. Entonces, si te entran en ese servidor, estás vendido.

s

#53 Hasta Windows 2008 (creo) la instalación era abierta por defecto y a partír de ahí, cambió a reducir frentes de ataque y te recomendaban pasar el Microsoft Baseline Security si no eras muy habil. Esto de todas maneras, quiere decir que no has hecho ninguna auditoría de seguridad interna en muchos años. Porque en cuanto te metan el programa que sea, desde los más básicos, te van a sacar un listado de servidores, puertos abiertos, vulnerabilidades conocidas, parches sin instalar y siguientes.

Si no le has dado valor pues estas cosas pasan. Si la has hecho y luego no has adoptado las medidas (que pasa muuuuuuchas veces) pues toma taza.

D

Me hace gracia la gente que culpa al actual gobierno de esto, el actual gobierno tiene culpa por no escuchar a la gente que lleva denunciándolo años, pero es que el sepe tenia un IIS5 osea un windows 2000, si tenian eso de cara a internet en al web pública no me quiero ni imaginar lo que tenían internamente. Y como bien dice #13 estos ataques tienen mucho nivel de sofisticación, no se lo montan a cualquiera porque es un ataque se hace en tres partes y una de ellas comprueba al objetivo.

comadrejo

#54 Solo secuestran desde MS Win... ¿casualidad? ¿serendipia?

La administración esta plagada de equipos "como unix" desatendidos con tomcats de otra década, especialmente la junta de Andalucía y nunca los secuestran. ¡Que cosas!

adevega

#13 Lo que dices es cierto y quizás aplicable a este caso concreto de rasomware, pero lo cierto es que no hace falta ser ningún hacker para reventar sistemas de la administración pública.

Yo desarrollo software para la administración. Hace unos años pasaron una auditoría de seguridad a una aplicación de la que yo llevaba el mantenimiento/evolución y salieron fallos de seguridad garrafales por todos los sitios. Cosas básicas del tipo que cambiando un id en la URL podías acceder a toda la información privada de otros usuarios (y se cuentan por decenas de miles en esa aplicación). Las correcciones de dichos fallos se incluyeron en una revisión con otras tareas bastante importantes. El equipo de trabajo eran 4 ó 5 becarios. Las horas estimadas nos las comimos con patatas con las funcionalidades principales y la fecha de entrega era inamovible. La solución adoptada fue declarar los fallos de seguridad corregidos (alguno se corrigió pero quedaron otros muchos) y entregar igual. Aclaro que no fue mía la decisión.

El responsable de la validación de la entrega por parte de la administración pertenece también a nuestra empresa (la adjudicataria del mantenimiento). Esto es así porque la propia administración hace uso de trabajadores en situación de cesión ilegal sin despeinarse. Por supuesto validó la versión y fuimos a producción sin problema. Nunca se volvió a auditar la seguridad después del supuesto arreglo y años después ahí siguen casi todos los fallos de seguridad. Añadir que esta aplicación fue una "privilegiada" por ser objeto de la auditoría inicial. Otras no se miran jamás.

Así funciona la administración y por eso pasan muchas cosas. Muchas menos de las que podrían pasar por suerte.

No digo que sea el caso del SEPE, pero en ese campo hay muchas minas y alguna estalla de vez en cuando.

snowdenknows

#55 Deberías denunciar, al menos denuncia anónima, son datos privados de la población española... Me parece bastante grave

adevega

#68 No, no debería.

Los gestores de la administración deberían emplear funcionarios para la gestión y seguimiento de sus proyectos. Si desde la administración se hace uso de trabajadores en cesión ilegal y encima esos trabajadores pertenecen a las empresas adjudicatarias de los proyectos que gestionan ¿Qué coño esperan que pase? Es poner al zorro a cuidar de las gallinas.

Yo soy responsable para con mi empresa y para con mi familia. Si denuncio quizás obtendría un maravilloso despido o en el mejor de los casos que mi empresa me haga la vida imposible. Son los gestores públicos los que deben gestionar bien y no facilitar que pasen estas cosas haciendo cosas no sólo estúpidas (por generar conflictos de intereses en sus trabajadores) sino también ilegales (por la cesión ilegal de trabajadores). Yo no soy ningún héroe, sólo un currito.

Añado que esto no sólo pasa en la administración. Podría contar muchas anécdotas pero por poner un ejemplo un familiar mío trabajaba en una fabrica de material de construcción. Si quieres te cuento cómo se hacen los controles de calidad del hierro que refuerza el hormigón armado que sustenta tu casa. Los auditores de calidad sólo miran que existen los documentos que dan fe de que se han hecho las pruebas. Si a los auditores no les preocupa nada más, al trabajador más le vale hacer lo que diga su jefe.

La presión competitiva (o la ambición del empresario) hace que las empresas tengan que reducir todos los costes que puedan. Si eso supone hacer un trabajo un poco peor, lo harán mientras el cliente les deje hacerlo. Si engañas mucho te pillarán y es peor, si engañas un poquito las posibilidades de que te pillen son pocas y suele compensar, si lo haces todo como lo tienes que hacer no te va a salir rentable trabajar porque habrá otro que engaña un poquito y lo hace más barato.

c

#80 Los gestores de la administración deberían emplear funcionarios para la gestión y seguimiento de sus proyectos.

Y Desarrollo y mantenimiento.
hace falta un cuerpo de informáticos del estado y CPD estatales que use la administración. COmo el comer.

hace que las empresas tengan que reducir todos los costes que puedan.
Todo antes que reducir el margen de beneficios.

snowdenknows

#80 No eres un héroe pero necesitamos más heroes...

festuc

#80 El cuerpo de ingenieros informaticos de la administración asciende a 1065. Si no viste alguno de ellos denuncia
https://www.inap.es/que-es-el-cuerpo-de-gestion-de-sistemas-e-informatica-de-la-administracion-del-estado

c

#55 Y supongo que tu empresa cobraría una millonada por el "trabajo", y que a cambio los becarios no eran ni mileuristas...

Y luego, cuando pasan estas cosas, no hay responsables.

thrasher

#55 el problema es que este nivel de fallos de seguridad no es únicamente propio de la Administración Pública, sino de cualquier empresa que externalice sus desarrollos o implantaciones de software a este tipo de cárnicas (y también empresas más pequeñas de desarrollo).

Luego, eso sí, habría que evaluar el mal endémico de la administración de para cada proyecto encargar un nuevo sistema o web, que morirá por inanición, añadiendo más vectores de ataque con el paso del tiempo.

Souf

#13 El problema q

Souf

#13 El problema que yo veo no es el de combatir este ataque, sino en el de mitigar sus efectos. No entiendo como no hay copia de seguridad protegida e inaccesible desde la red, con sus copias incrementales, y completas diarias, semanales o mensuales.
Si yo soy capaz de recuperar todos los datos de un ataque así a unos abogados y laboristas asociados a los que les entró (y les cifró todo), no entiendo como algo mucho más grande no está protegido. Yo les monté un NextCloud para que tuviesen todo en la nube, y sobre el servidor copias con rsync (rsync –link-dest) diarias, semanales y mensuales. Recuperar todo les costó 1 día (instalar todos los s.o. y aplicaciones fue lo más costoso).
Las webs que tengo hacen copias con rsync locales (aunque el hosting también las hace), y copias en un equipo que tengo en mi LAN. El SEPE ha tenido que restaurar desde Internet Archive...

c

#62 Igual llevan 6 meses guardando backups cifrados....

snowdenknows

#13 pero tio al menos una copia de seguridad, no me vengas con chorradas. Si al menos tuvieran backup del servidor donde deberían estar los ficheros importantes , ya estaba, como cualquier empresa de 5 empleados...

c

#13 Sin ser experto en el tema... entiendo que se puedan infectar los equipos de los usuarios y que se necesiten días de trabajo para reinstalar esos sistemas limpios y cargar los backups de datos, pero no entiendo cómo se pueden infectar los servidores ni los backups de los servidores, deberían estar en redes independientes en las que sólo estuviesen abiertos los puertos imprescindibles para dar el servicio (en el caso de los servidores) y los backups en una red independiente a la que no tengan acceso el resto de equipos. El servidor de backups se debería conectar a los servidores de los que se deba hacer copia y no al revés). De esta forma el daño sería infinitamente mejor y sería imposible haber afectado a la web y las BBDD de prestaciones, y mucho menos a los backups.

c

#75 El problema de los backups es que ya se lleven haciendo cifrados desde hace tiempo e incluso hayan acabado por sobreescribir "los buenos"...

S

#13 comentarios así me hacen restaurar un poco la ""fe"" en meneame, gracias

Patrañator

#13 Dile a empleados de 60 años o más que no guarden la contraseña(s) en el navegador, que tienen que cambiar la contraseña(s) cada dos meses, que tienen que aplicar la seguridad de dos pasos usando su móvil PERSONAL PRIVADO o un dispositivo físico como pueda ser una tarjeta criptográfica, que no se dejen las contraseñas escritas en papel en posit pegados al monitor... hay mucho que hablar pero no quieren escuchar y muchos no pueden con tanto.

c

#84 Dile a empleados de 60 años o más que no guarden la contraseña(s) en el navegador
Son empleados. LUSERS. No deberían poder hacer nada en el sistema que no sea el uso único y exclusivo de sus herramientas de trabajo.

que tienen que cambiar la contraseña(s) cada dos meses,
No soy partidario de esas políticas. Acaba siendo peor el remedio que la enfermedad. Y si lo juntas con políticas de password complejas, apaga y vámonos.

aplicar la seguridad de dos pasos
Eso es básico. Y acceso al sistema con certificado digital en tarjeta.

A

#84

editado:
Sorry me salté una línea y respondí algo que ya habías dicho, je je

c

#13 El usuario que ejecutó el archivo infectado seguramente no se enteró.
El usuario que ejecutó el archivo no debería tener absolutamente ninguna posibilidad de infectar nada fuera de su equipo y de su usuario. Mucho menos una base de datos remota o una aplicación, ni siquiera del sistema.

Si se diseña bien la red, y se reparten atribuciones correctamente delimitando a donde pueden acceder qué equipos y de qué manera la propagación de la infección es muy muy difícil.

ochoceros

#13 Como admin creo que debe cantar mucho el día del encriptado el tráfico del backup, los bytes escritos y el tiempo empleado en el mismo.

Estos KPIs son algo que se debe revisar a diario desde hace muchos años, y no por este nuevo ramsonware, sino por los empleados descontentos-despedidos.

Eso sí, si están una media de 79 días en el sistema antes de activarse, buscar al bicho tiene que ser muy jodido.

Emosido_engañado

#13 perdona que te diga, pero en mi empresa no sufrimos ni un solo problema, y no es porque no lo intenten. Las únicas reglas que tenemos es:
- No se descarga ni instala nada de internet sin supervisión del informático.
-Por email solo se abren PDF y JPEG, el resto no se abre, sin excepciones.
-No se abren enlaces que no pertenezcan a nuestros dominios.

Casi todas las empresas que nos rodean han sufrido ataques, nosotros 0. No obstante, el día que entren por el motivo que sea, tenemos backup diarios de todas las bases de datos, de archivos, configuración y emails cada pocos días. Podemos restaurar todo el sistema en menos de 4 horas.
Disponemos de copias de los discos duros para restaurar el equipo en pocas horas.
Y esto lo hace una sola persona, ademas de sus otras funciones.

Ya esta bien de decir que esto es algo complejo, lo que pasa es que la gente toca donde no debe, y donde no sabe. Y si le agregamos que se tocan los cojones a dos manos, tenemos la tormenta perfecta.

Si tus trabajadores no saben tratar con internet, no le pongas internet, si no saben tratar con emails, filtra todo lo que le llegue con un adjunto, si no saben que hacen, cambia permisos para que no ejecuten nada fuera de su rango de acción, si es un inútil que ni sabe ni quiere saber, al paro.

ed25519

#13 Pues sinceramente si estan 79 dias en un sistema sin ser detectados es que los antivirus y demas sistemas de seguridad no valen para nada......todo esto sin saber que tiene esa gente instalado, pero si la complejidad de los randsom ha crecido salvajemente

A

#13 Oye, entiendo que tú todas las veces lo solucionaste adecuadamente pero, ya que lo has visto tanto, ¿no habrán salido en las cotilleos que suelen surgir en esas esas ocasiones comentarios de estos temas, y te habrán contado de gente que le ha pasado y ha pagado?

En mi opinión, y lo comentábamos compañeros la vez que pasó en mi empresa* , a quien hace estos ataques les conviene cumplir si reciben el dinero. Es la mejor garantía de para que te paguen la próxima vez.
Lo digo porque a raíz de esta noticia salen los expertos en televisión diciendo que nunca hay que pagar, que sólo vas a perder el dinero, pero a mí me da la sensación de que lo hacen sólo por "combatir el mal", no porque sea la realidad.

Pero no sé, probablemente me equivoque.

* Nada que lamentar. Lo detecté bien pronto, mandé a cagar al jefe (tanto en sentido irónico como literal) que había abierto el adjunto que no debía, aislé el origen, restauré backups, y sólo perdí medio día. Eso sí, estuvieron dos semanas dándome la brasa desde altas instancias técnicas de la matriz acojonados por si podía haberse extendido a otros países. Perdí más tiempo respondiendo una y otra vez a las mismas cuestiones que lo que tuve que hacer para salvarles el culo. Así me lo agradecieron.

thrasher

#13 tienes toda la razón, de hecho yo sufrí en mis carnes un ataque ransomware en la empresa donde trabajaba, hará unos 5 años (tiro de memoria) por un empleado que abrió un adjunto de "correos", y no se lo deseo a nadie. Y por suerte salimos bien parados.

El virus fue, como comentas, del tipo clicar-infectar-cifrar. Lo bueno es que no se había infiltrado en el servidor de ficheros y se puso a cifrar los shares vía SMB desde la máquina del usuario. Y por suerte, comenzó a cifrar la carpeta de uno de nuestros clientes más importantes, que empezaba por la A, donde había un equipo de unas 10 personas trabajando y enseguida nos dieron la voz de alarma.

Apagado de emergencia de todos los switches y APs, comprobación de que no había nada corriendo en el servidor, escaneo con todos los antivirus posibles, registros de eventos, y respiramos cuando ya comprobamos que el virus no estaba en el servidor. Por suerte, fue de los primeros ransomwares y pudimos tirar de shadow copies para restaurar la info con muy poca pérdida de datos. Al pobre usuario, formateo directo de su equipo.

Desde entonces, tampoco hicimos maravillas pero se ha mantenido todo estable. Kaspersky para windows server que bloquea cualquier intento de cifrado (incluso bloquea que los usuarios de los shares hagan un ZIP). Nada salvo el SMB2/3 abierto. Las copias de seguridad, con un agente en el servidor (por lo que desde el servidor de ficheros no se llega al servidor de backup). Se han detectado varios ataques y todos los bloqueó el Kaspersky.

El problema que veo es que se pueda utilizar un servidor Windows como servidor de ficheros y algo más. Lo ideal es que ese servidor sea únicamente para el servicio de ficheros, por lo que ni escritorios remotos, ni correo, ni IIS ni nada. Pero el coste de las licencias de Windows es tan complejo que muchas empresas concentran varios servicios en un único servidor, y lo que están haciendo es abriendo más vectores de ataque.

Mi empresa era pequeña (unos 120 empleados), no me quiero ni imaginar cómo gestionar esto en una AAPP, pero estoy seguro que se gastan un dineral en sistemas complejos y luego fallan en lo más tonto.

thrasher

#13 por otra parte, una cosa que me sorprende del ataque del SEPE es que he visto capturas de shares donde estaban los ficheros cifrados con las instrucciones del ryuk (por lo que el virus afectó un servidor de correo) y resulta que también había afectado a la web del SEPE y otros servicios.

La propagación del virus entre sistemas es lo que me tiene preocupado.

Viking0

#6 COS Mantenimiento S.A. Si no recuerdo mal, 16 millones de euros a 2 años más prórroga que incluyen toda la gestión de toda la infraestructura de CPD en el CPD principal y en el CARES, migración de las plataformas de middleware, backup y storage. El pliego técnico te lo puedes leer en la plataforma pública de contratación. Eso sí, son unas 170 hojas.

c

#39 A C O J O N A N T E.

Y supongo que ellos no son responsables de nada.....

Un cuñao lo haría mejor y más barato seguramente.

c

#12 Mira #39...

COS Mantenimiento S.A. Si no recuerdo mal, 16 millones de euros a 2 años más prórroga que incluyen toda la gestión de toda la infraestructura de CPD en el CPD principal y en el CARES

Creo que se deberían responsabilizar esos, no "el funcionario informático encargado de los sistemas del SEPE".....

Dovlado

#6 Cumplo en parte tus deseos. Estas son las que cortan el bacalao en el SEPE, para desgracia de los funcionarios a los que puentean:

https://www.ineco.com/webineco/

https://www.tragsa.es/es/Paginas/default.aspx

https://www.softwareag.com/es/default.html

https://www.everis.com/spain/es/home-spain

https://www.isdefe.es/?language=en

También se le puede preguntar a la Subdirectora de la SGTIC por las encomiendas de gestión.

P

#2 a lo mejor tienen backups por ahí roll

blockchain

#15 a lo peor, no

g

#38 Peor. No era un backup propio, era un backup de la web sacado de la wayback machine de archive.org.

Varlak

#60 soy bastante patán con éstas cosas ¿Cuál es la diferencia?

Patrañator

#15 quizás están infectadas o en peligro de infectarse al ser restauradas.

gordolaya

#2 Mejor!!!, que lo contraten...

i

#2 que paguen con nuestros impuestos, una vez más, sus incompetencias.

p

#2 Aunque quisieran pagarle, estoy casi seguro de que siendo administración publica tendrían que sacarlo a concurso.

Patrañator

#2 que lo hagan presidente del Gobierno, joder, soluciones a medias NO

P

#2 porqué este ataque? Quién está interesado en el colapso y crispación de nuestro sistema? Qué grupo puede permitirse realizarlo?

snowdenknows

#92 porque son tan paquetes que no tenían backups...

e

#23 Tan cierto....

p

#23 cobrar van a cobrar todo, ahora que quede reflejado o no......

Emosido_engañado

Nada de backup, que eso cuesta trabajo y somos funcionarios. Desde aquí les quiero mandar un mensaje: Inútiles, vagos a la puta calle. Tenemos gente en la cola del paro mas trabajadora y eficiente que todos vosotros juntos. Ya es hora de romper eso de que los funcionarios no se les puede despedir.

ed25519

#17 Los backups son para perdedores, chuck norris no usa

c

#17 Habla con COS Mantenimiento S.A, y sus 16 millones de euros cobrados en 2 años. Seguro que son de la "España que madruga". Ellos si que "trabajan" y no los vagos de los funcionarios.

D

#22 a “trabajar” roll

D

#51 Son los nuevos tiempos, antes no habia mas opciones, o estudiabas o trabajabas en lo que habia. Lo de que yo estudio o trabajo en lo que me gusta es lo de ahora y la mejor excusa para no dar golpe y ser el parasito de la casa.

makinavaja

Llamar "ciberataque" a un puñetero virus.... por mucho que les haya tumbado el sistema... igual es tratar de justificar un poco que es in sistema informático penoso...

D

#74 Sólo el sistema informático es penoso?

A

#74 El que se distribuya indiscriminadamente no le quita carácter de ataque. Quien ha hecho el virus quiere perjudicar, dañar a otros.

D

Debe ser grave, porque enseguida se han apresurado a declarar que no tenia importancia

s

Claro, nos conectamos a las BD del SEPE para comprobar y consultar datos, así que no podemos tramitar expedientes.

Pastelcaliente

#5 se retrasa más el IMV. Infotuss y tuss caídos. Sigue la fiesta

Patrañator

#9 Pobres morosos profesionales... en serio a ver si lo arreglan rápido.

Spartan67

Ufff, suena a rollo.

D

Cualquier niño con una Raspberry crearia informatica mejor que la de la Administracion Publica española. Las adjudicaciones concursales se adjudican por cantidades astronomicas a las empresas amigas por razoones obvias y el trabajo es desarrollado por becarios que cobran miserias a los que el resultado les importa un pimiento por que ni siquiera estaran para verlo.

El resultado lo sabemos y sufrimos todos, desde el DNIe (modelo nosecuantos) hasta cualquier pagina en la que no funciona nada.

D

#63 me parece un comentario de alguien que poco o nada sabe ni de los concursos públicos en materia informática, ni de los precios de las tarifas que paga la administración, ni de los plazos....ni nada de nada. Levo 32 años trabajando en proveedores de la GISS, e intentar hacer ver que la existencia de empresas "cárnicas" explica el funcionamiento de estos concursos, o que la informática de la administración pública es una mierda por las cárnicas, es simplemente falso.

D

#65 Ah, que bien. Tu que conoces el asunto explicanos la razon o razones por las cuales la informatica publica en España es una mierda. Que es algo innegable.

D

#69 pues mira, te lo voy a intentar explicar:
1.- la Administración se la suda la oferta técnica, lo normal es dar concursos a quien de el precio más barato. Y si hace falta que la empresa más barata, con un pliego técnico peor, gane, se da "subjetivamente" más puntuación en la técnica aunque sea una mierda, la pasta manda.
2.-las tarifas por cualquier perfil técnico son basura, dime como es posible pagar a 30 euros la hora un JP. Y como son una basura, se contrata a otras empresas que suelen ser las "cárnicas", donde la tarifa será inferior a lo que pague la administración, y por tanto, sus trabajadores cobrarán basura. Siempre hay que pagar al que pasa el CV, su único trabajo, acopio de CV y dárselo al principal proveedor.
3.-el dinero se paga con un retraso mínimo de 6 meses, dime tú que empresas pueden mantener a 50-100 personas pagándoles su sueldo por adelantado mínimo 6 meses. Pues multinacionales, y poco más....
4.-los funcionarios que se dedican a la informática aprueban una oposición, y se dedican a ser gestores, ni uno programa, ni uno valida lo programado, eso lo dejan en manos de las empresas, entre otras cosas porque dime que funcionario va a trabajar un fin de semana, o hacer un día trabajos de 24h porque hay que subir a producción y es impepinable hacerlo. Ninguno. Por no hablar que la innovación o la formación continua se da en las empresas, el 90% de los informáticos funcionarios ni sabe ni quiere formarse en nuevas tecnologías, por eso también delegan la innovación en las consultoras externas.
5.-el conocimiento está en manos de las empresas, la administración no tiene ni se preocupa por tenerlo ni al menos documentarlo, son marrones, que un consultor te hace a precio de oro, y así se compensa las tarifas ridículas del concurso global.
6.-los usuarios de gestión ya no son tal, ahora son meros informadores de requisitos, y si no te enteras, es la empresa quien se lee el BOE e implementa los cambios de negocio a nivel informático. Y así se llega a producción y peta, pero las incidencias en producción no se pagan, por lo que la empresa lo resuelve, y gratis y en tiempo...dime que pyme puede tener un pool de 10 personas en localización permanente para que si algo falla un viernes por la noche, se solucione en 5 horas....es decir, otra vez multinacionales necesarias.
7.-cero coordinación nacional a nivel administración de lo que se quiere y/o necesita, la administración va a golpe de compra de productos para análisis de calidad, muchos de los cuales hacen que las aplicaciones no pasen un mínimo de calidad, son sistemas con 30 años de antiguedad....la administración no toca lo q más o menos funciona, si lo nuevo va a suponer millones de euros para pasar la calidad...solución? lo obsoleto se queda como está.
8.-como han hecho de las multinacionales algo necesario, durante 20 años, los concursos han sido escritos por las empresas, el funcionario sólo ha firmado los pliegos, y claro, luego nos asustamos de los cárteles para pactar precios y el monopolio...pero si lo han fomentado los propios funcionarios!!!!!!
......
podríamos estar horas, y creo que te aburrirás....pero a bote pronto me salen 10 razones más de por qué la administración va como va. Y sí, muchísimas empresas piratas y cárnicas copando el mercado.

Siento el chapón que te acabo de meter...

c

#69 Debe ser por culpa de los funcionarios.

D

Vaya, tenemos un virus (covid) que va a acabar con los viejos, y para los que sobrevivan se prepara otro virus que va a acabar con las pensiones. Todo bien atado.

D

Yo recuerdo que me llego el SMS asociado a este ataque, me pareció sospechoso, y lo trate de reportar a la guardia civil. Pero de esto ya hace tiempo.

FlyBaloc

#43 ¿Y si, digo yo en mi ignorancia, creamos empleos de calidad? He oído que en otros países lo hacen y podríamos probar aquí.

i

#76 Me dirás que empleos de calidad se van a crear si la administración cada vez que se lo pone más difícil a los empleadores. Solo hay que ver esta web, donde constantemente se demoniza a cualquier empresa o empresario.

santim123

#76 prepárate a cumplir las 385.000 leyes españolas muchas triplicadas, otras que se contradicen, su burocracia y pelear con nosecuantas administraciones diferentes.
Después ya puedes montar la fábrica de grafeno.

D

Joer el funcionario informático encargado de los sistemas del SEPE todavía no ha vuelto de “desayunar”? Llevamos unos cuantos días ya.

E

#12 está cuadrando moscosos, dias de asuntos propios, dias libres y los dias que le quedan de 2020, total que hasta agosto no vuelve a trabajar

parabola

Que prueben reiniciando.

c

Esto de tener que logear para leer los comentarios es una mierda.

S

Cada vez va a peor esto...

i

#7 deberían proponer eliminar el sistema de pensiones directamente y transicionar hacia algo que tenga sentido matemática y poblacionalmente.

D

#43 es que siempre empezáis la puta casa por el tejado...si los jóvenes no tienen trabajo de calidad y no hay ni siquiera una decente natalidad ...quién cojones va a pagar las pensiones ???

Metamonos en la cabeza lo siguiente, este país lo está matando los políticos de mierda que tenemos y mira, no es el comunismo que tanto miedo os da y la gente que los vota

Es increíble , enserio que no saltemos de una puta vez como cuando gana el mundial la selección española, eso sí que es importante, lo demás ...ya no tanto

i

#89 Si no hay trabajo de calidad, quizá habría que empezar a copiar a los países europeos que sí lo tienen (Irlanda, UK, Suiza...).

Aquí vamos al revés, convirtiendo España en una especie de Argentina.

D

noticia con un titular manifiestamente falso. El INSS no ha sufrido ningún ataque, cero, pero se ha decidido cortar comunicaciones de manera temporal con el SEPE simplemente por precaución.

D

La gente peor preparada, ayudando a encontrar trabajo el resto...

D

Y por esto hay que montar sistemas heterógeneos Windows/Linux. Para que el ransomware no tenga vectores de replicación.

ed25519

#20 Bueno eso seria una forma

D

Yo creo que esto es cosa de Abascal para que todos tengamos un informe de vida laboral parecido al suyo.

parabola

#11

P

También digo una cosa, puedes ser hacker y ser un hijo puta pero puedes ser un gran hijo de puta sabiendo que muchos españoles dependen del sepe para cobrar, puedes hacer un ransonware a muchas empresas pero ir a por el sepe es de ser muy de muy cabrón.

Se me olvidó decir que puedes ser hacker y buena gente que me consta que hay y muchos, cada vez más.

derethor

#16 Esto no es un hacker, esto son empresas grandes con empleados, oficinas, etc. Y tiene sentido que ataquen donde mas duele, porque asi el gobierno tiene mas incentivos para pagar rapido y pasar pagina.

a

#16 Tengo la sensación de que los ataques son automatizados, donde entran atacan, y les da igual la sede del sepe o el ordenador de la tía Marisa.

D

Dan tan mal servicio que hasta contratan ciberataques para justificarse lol de Pedro PP se puede esperar cualquier cosa y la otra cosa anda viendo series. lol

r

Falta el meme de Fernando Simón diciendo: Solo habrá dos o tres ordenadores afectados por el virus...

1 2