RETWEETS

La ciberguerra ja és aquí

Petya, NotPetya, ExPetr, Pnyetya... Els experts en seguretat encara no s’han posat d’acord ni en el nom que cal donar al ciberatac que dimarts passat va afectar milers d’empreses de tot el món, però cada vegada és més clar que el seu objectiu no era extorquir econòmicament les víctimes, sinó una cosa molt més greu.

Durant les primeres hores de l’atac es va donar per suposat que érem davant un nou episodi de ransomware similar al WannaCry del mes passat, en què els delinqüents feien servir el mateix forat del sistema Windows per infectar ordinadors empresarials no protegits, agafar el control del seu contingut i exigir un rescat per poder recuperar-lo. Fins i tot es va creure que s’havia identificat el programari maliciós, que seria una versió del Petya que circula pels racons més foscos de la xarxa des de finals del 2015. Però almenys dos factors indiquen que l’aparent mecanisme d’extorsió només pretenia emmascarar la veritable intenció del ciberatac: d’una banda, s’ha descobert que el programari maliciós destrueix les dades que segresta sense possibilitat de recuperar-les; i de l’altra, el canal pel qual suposadament les víctimes havien de pagar el rescat i rebre la clau per recuperar l’accés als seus fitxers era tan fràgil que va quedar desactivat quan un proveïdor alemany va fer impossibles les transaccions simplement bloquejant una bústia de correu electrònic.

Com que l’objectiu no era fer negoci, la sospita és que es tractava de . La firma de ciberseguretat Kaspersky calcula que més de la meitat de les empreses afectades són del sector industrial: electricitat, petroli i gas, transport i logística. En aquesta ocasió ho ha patit sobretot Ucraïna, considerada des de fa mesos el camp de proves de la ciberguerra des de Rússia. Vist l’èxit obtingut aquesta setmana pels atacants, toca revisar amb urgència els plans de contingència de cara als atacs futurs.