Se trata de un virus de la familia 'ramsonware', que secuestran los datos del ordenador y piden un rescate a cambio. La situación es preocupante dado el volumen de datos que maneja el SEPE. El Servicio Público Estatal de Empleo (SEPE, el antiguo Inem) ha sufrido esta mañana un ataque informático general, que ha afectado a todas sus oficinas del territorio nacional, lo que le ha obligado a suspender la actividad presencial y aplazar todas las citas del día.
|
etiquetas: ataque , informático , sepe , suspender actividad
Bueno, una tercera opción sería que se equivocaran y metieran bien el IBAN, pero el de otra persona
A un admin literalmente se le paga para eso. Para eso y para evitar que los primeros cometan este tipo de errores.
Si un usuario medio pincha donde no debe y su disco duro queda cifrado, la culpa la tiene su admin por varios motivos. El sistema operativo podría ser uno de ellos, pero el mayor problema es por darle permisos de administrador que no debería tener.
Déjalo, que eso es de las Comunidades y desde luego que en ellas eso no se notaría mucho
Pero por ejemplo han habido cobros indebidos, errores de tramitación y coordinación. Sobre todo lo he visto en empresas que operan con trabajadores en distintas CCAA
Si usas el comodín de las librerías del navegador/cliente de correo, pues ahí sí, claro, si esas librerías están escritas en C (o algún otro lenguaje turing-completo), hay espacio para el hackeo...
Por concretar: no puede ser problema del HTML si todo se arregla desactivando ActiveX y Javascript en el cliente de correo...
Claro está, no seré yo el que defienda la política de seguridad que se esté implementando en la administración pública, no porque la conozca, si no porque, visto lo visto, no me inspira confianza. Posiblemente pase todo eso que tú dices y algo más...
<html>
<head><title>Mi Primera Página</title></head>
<body>Ésta es la primera página que he creado.</body>
</html>
Eso lo puede parsear un parseador decente y todos felices.
Parsear XML está regular... pero ahí tienes XHTML que es lo mejor de los dos mundos... una pena que nadie le haga casito...
Ser turing-completo es condición necesaria, no suficiente, para ser útil y/o peligroso (útil y/o peligroso de verdad).
Voy a parar por aquí... un placer.
#174 Por desgracia, creo que esta de moda meter dominios windows. Luego surgen problemas con los nombres largos... y demas.
#230 Lo evitare todo lo que pueda. Me cuentan unos compis que hace años tuvieron que hacer ingenieria inversa a un programa de COBOL en el SAS (Servicio Andaluz de Salud).
#234 A alguien conocido le inscribieron mal el nombre de su madre en el Registro, le dijeron que una vez inscrito no se puede cambiar, que se añade que es una errata y que el nombre real es otro. Costumbres...
#236 A ver cuando un politico acepta eso.
edit
Bueno, sin jueces no porque los que están dispuestos a apoyar a los políticos corruptos jamás dimitirán.
No hay muchas luces tampoco fuera de la administración.
Además, los ramsomware evolucionan, no es lo mismo uno de hace 2 años que los de hoy en día, y te lo digo yo, que si acabé la carrera y me he dedicado a la seguridad informática y algún que otro análisis de malware he tenido que hacer.
Recuerda también que en la AGE para hacer carrera próspera, de perfil técnico informático, tienes Madrid, Madrid...y también ¡Madrid!
es muy ridículo...
Antes de recuperar nada tienes que valorar cuál es el alcance de los daños. Te pongo un ejemplo, hay malwares dirigidos a backups, por ejemplo, haciendo modificaciones pequeñas que poco a poco tu vas almacenando hasta que tu política de retención de backups hace que los backups sin infectar desaparezcan. Descubrir esto lleva un tiempo, por ejemplo.
Pero ahora supón que los backups están limpios, ¿qué restauras?, ¿el día de ayer?, ¿hace 2 días?, ¿1 semana?. ¿Qué pasa con los datos que no tienen backup?, los backups no son inmediatos y puedes haber perdido datos.
Y después ponte a restaurar el backup, que no es algo inmediato. No es lo mismo recuperar un backup incremental donde tienes que ir aplicando parches/transacciones que un backup completo, que otro basado en snapshots.
Y obviamente no es lo mismo recuperar servidores que estaciones de trabajo de usuarios, ¿los equipos pueden arrancar por BOOTP/PXE?, ¿hay que hacerlo a mano?, ¿cuántas oficinas tienen estos tipos?.
¿Qué a lo mejor sus planes de contingencia no son los adecuados para este ataque?, pues seguro que no lo son, pero es absurdo decir que trabajas en una empresa de frutos secos y dejar caer que las capacidades de tu empresa son mayores que la del SEPE... A mí tampoco me va a pasar, primero porque tengo Linux y tengo macOS y no suelen ser objeto de estos ataques y después porque todos mis datos importantes están en Dropbox y tienes una función de restaurar ficheros modificados, pero eso no me lleva a pensar que los del SEPE son unos paquetes (y a lo mejor lo son), porque es comparar un cuchillo con un batallón del ejército.