Se trata de un virus de la familia 'ramsonware', que secuestran los datos del ordenador y piden un rescate a cambio. La situación es preocupante dado el volumen de datos que maneja el SEPE. El Servicio Público Estatal de Empleo (SEPE, el antiguo Inem) ha sufrido esta mañana un ataque informático general, que ha afectado a todas sus oficinas del territorio nacional, lo que le ha obligado a suspender la actividad presencial y aplazar todas las citas del día.
|
etiquetas: ataque , informático , sepe , suspender actividad
Por política los envios debería ser en modo texto, y si hay algo que compartir,
por adjunto o bien con el enlace con instrucciones para copiar y pegar en el explorador.
Y si usan WIndows, bloqueo de ejecutables marcianos salvo lista blanca, y extensiones en políticas de grupo. Pierdes funcionalidad pero ganas en seguridad.
A mi un profesor me dijo que primaba el acceso a datos del usuario encima de la seguridad, yo le dije que bueno, si la mentalidad es esa nos esperaban tiempos jodidos.
Acerté.
dicho de otro modo y para ser mas específicos: no hay sistema operativo o antivirus que pueda evitar la mayor de las vulnerabilidades, el ser humano.
>El 80386 salió en 1996,
Algo antes eeeh? En el 96 ya teníamos los Pentium, no te flipes. Y WIndows 95 iba "regular en 386". Como meter Windows 10, pero iba.
Hace 35 años los gobiernos y empresas potentes tenían acceso a PC's con i386 perfectamente.
es.wikipedia.org/wiki/Intel_80386
Es del 85, perfectamente una empresa o gobierno pudo tenerlo en el 87-88.
Y si son programas "ad-hoc" en Delphi Pascal, tiran suficientemente rápido.
En la librería Elkar en Euskadi creo que usaban terminales de búsqueda en modo texto, iban rapísimas para buscar por ISBN. Y siguen con ellas.
En según que empresas un WIndows 95 con un 486 y un software que no han tocado jamás sigue como el primer día. Igual un técnico le ha conseguido un adaptador IDE-CF, (hasta ganan velocidad), pero sin problemas.
tinyapps.org
Todos los ertes sin pagar o tramitar fueron errores no achacable al estado igual que imv, pensiones, bajas y altas de SS, y un largo etc
Si ya sabía yo que alguien aparecería para decir que es mentira.
Ahora sólo te queda convencer a la gente que lo vivió en primera persona.
www.meneame.net/m/tecnología/chrome-rechazara-certificados-camerfirma
wiki.mozilla.org/CA:Camerfirma_Issues
A decir verdad generar un cert correctamente en mi caso me costó horrores (puente TLS hacia texto plano) con libressl y relayd.
Yo tengo equipos con windows XP a los que ya no le valen los navegadores actuales desde hace varios años, porque el hardware no tiene instrucciones SSE. Así que les tengo que poner un chrome o un firefox "con ñapa" y totalmente desactualizados para poder usarlos, y sin que sirvan para todas las webs.
A un admin literalmente se le paga para eso. Para eso y para evitar que los primeros cometan este tipo de errores.
Si un usuario medio pincha donde no debe y su disco duro queda cifrado, la culpa la tiene su admin por varios motivos. El sistema operativo podría ser uno de ellos, pero el mayor problema es por darle permisos de administrador que no debería tener.
Se que es un ejemplo nada más, pero creo también que para lo valioso que es el sistema, tiene un sin fin de fallos que tienen que resolver
Déjalo, que eso es de las Comunidades y desde luego que en ellas eso no se notaría mucho
Ostia, eso ya es de Pentum3, poco vas a encontrar hoy que no soporte mínimo SSE2.
>ero olvídate de recibir un documento de word docx por correo y poder abrirlo.
Bueno, hay visores de docx para plataformas antiguas; te sorprenderias los plugins de Word97 que hay por ahí.
No sólo les fastidian la operativa, sino que luego si pagan un rescate lo pagamos todos los Españoles, y si no se paga el rescate (o aún pagandolo) además pueden vender los datos que hayan robado, y os recuerdo que esos datos son los datos de vuestras familias que han pedido una prestación y que son curritos que se intentan ganar la vida.
Si van a ser unos deliencientes, que ataquen a Nestlé o Monsanto o Pepsi o cualquier otro gigante con dinero con datos privados de usuarios que se han registrado voluntariamente, pero no al pueblo al que no le ha quedado más remedio que acudir al SEPE para poder comer.
Cero tolerancia contra estos hijos de la gran puta.
Pero por ejemplo han habido cobros indebidos, errores de tramitación y coordinación. Sobre todo lo he visto en empresas que operan con trabajadores en distintas CCAA
He visto ñapas peores en equipos antiguos.
Bueno, sin jueces no porque los que están dispuestos a apoyar a los políticos corruptos jamás dimitirán.
No hay muchas luces tampoco fuera de la administración.
Pero ala vez, por eso es importante tener aprendidas las pautas de seguridad y aplicarlas mecánicamente: no abrir cosas personales en el trabajo, mirar quién me manda este correo, si viene de fuera a ver quién es este pollo, qué petición más rara... Así ya lo haces inconscientemente y es más complicado que te la cuelen.
Ah, sí, la era de los monitores de fósforo verde y ámbar (quizás me he pasado) y las tarjetas EGA/CGA.
Nadie dice que sea sencillo hacer su trabajo, mucho menos en la situación de la pandemia, pero que se busquen la puta manera de hacer su trabajo, lo que no es normal es dejar a miles de personas colgadas, que hagan su puto trabajo, y si no dan abasto que saquen refuerzos de donde sea, que para eso se pagan impuestos.
También entiendo que para la gente el SEPE es todo por que están en las mismas oficinas para facilitar que la gente no tenga que ir a sitios distintos cuando se queda en paro
Seguro que en los discos duros de los submarinos que no flotan cabia un rsnapshot donde hubieran visto con un simple monitoraje que tal dia entró un ramsonware. Pues el crecimiento de espacio sería diferente al habitual. Yo tengo una empresa de frutos secos y me atacó el ramsonware. Perdí 1 día de trabajo. Ni siquiera acabé con la carrera! Hago de administrador de sistemas a ratos.
No me jodaís. #28
#1 #5y #11 tienen razón
Y aparte de esto, quien tiene sus propias bases de datos en un servidor windows donde pueda tocatear alguien que no sea ingeniero con conocimientos para no ejecutar nada que no sea de fuente confiable?
Vamos no me jodas, cualquier que haya cacharreado un poco sabe que hay dos tipos de usuarios de informática, los que hacen copias de seguridad y las que aún no las hacen.
No me creo que alguien con 5 años de carrera más 1 año de prepararse para el equipo de informáticos del estado (conozco a quien ha estado estudiando esto en Madrid) no sea del primer grupo.
Y claro como comprenderás en un sistema de ingeniera hay un equipo encargado de las cópias de seguridad.
Es como si hay un inciendo en tu casa y llegan los bomberos a pie, sin mangeras ni camiones. Está claro que la culpa tendrá que ser de alguien.
Pero en españistán no pasará nada.
Pienso en el ataque Wanna Decryptor que no respetó la media de edad de las empresas.
En cuanto a windows ¿de dónde te sacas que tengan un servidor "donde pueda tocatear alguien que no sea ingeniero con conocimientos para no ejecutar nada que no sea de fuente confiable"?
Donde no tengan backup la jodienda es gorda.
Los funcionarios informáticos son pocos y malpagados y una de las razones es porque los políticos no saben tratar con ellos y se sienten amenazados por sus propios funcionarios, los cuáles a menudo no están de acuerdo con sus objetivos ni los medios recibidos.
Yo no sería tan maligno ... apuntaría a un "drop database"... o peor aún , a una actualización en el entorno producción de oracle
Y por lo general quien usa html tambien "llama a" casa, ya que usa librerias
del navegador al cargar a veces contenido externo.
No por seguridad pero sí por privacidad.
Además, los ramsomware evolucionan, no es lo mismo uno de hace 2 años que los de hoy en día, y te lo digo yo, que si acabé la carrera y me he dedicado a la seguridad informática y algún que otro análisis de malware he tenido que hacer.
En el SEPE que yo conocí eran de Sun Solaris hasta la muerte.
Claro que ha llovido desde entonces.
Recuerda también que en la AGE para hacer carrera próspera, de perfil técnico informático, tienes Madrid, Madrid...y también ¡Madrid!
Ahora claro, despues de toda la vida tomando cafes de 8 a 14 se les ha hecho cuesta arriba lo de currar.Y lo de que gente pase hambre o los deshaucien pues como que les da igual.
es muy ridículo...
Si usas el comodín de las librerías del navegador/cliente de correo, pues ahí sí, claro, si esas librerías están escritas en C (o algún otro lenguaje turing-completo), hay espacio para el hackeo...
También directivos que no entienden de la pestaña amarilla de seguridad y quieren que no le salga jamás un aviso pese a recomendaciones del departamento de informática... luego pasan desgracias como esta y adios.
Más cuando hay ingentes empresas usando Outlook y Exchange, y muchos por comodidad mandan las reglas al cuerno para que las exigencias de los managers imbéciles tengan su correo donde sea.
Tu puedes tener un backend de la hostia pero si los usuarios usan XP y Outlook los que se jodan van a ser estos.
Y si usan SMB, el bicho viaja por ahí tan contento, y el usuario y los contactos de outlook van a abrirlo internamente por norma, punto.
De nada sirve tener bichos con pf detrás fltrando si ya tienes protocolos cojonudos para abrir y replicar con casi 0 vigilancia.
Por concretar: no puede ser problema del HTML si todo se arregla desactivando ActiveX y Javascript en el cliente de correo...
Más cuando el usuario abre lo que le sale la polla pensando que es un doc y luego es un vbs...
XP y 2k3 dejaron de tener soporte hace bastante, y dudo que hayan metido un POS2009 siquiera.
Bueno y quien dice VBS puede ser cualquier cosa en C# usando la API de Windows creando más diversiones todavía.
O también documentos de Word con macros, código malicioso en Adobe PDF (es lo que pasa con esas mierdas que usan JS)... hay mil maneras. Es un chiste. Con DJVU no pasa, pero claro, no se puede firmar sin usar una herramienta ad-hoc.
Añade que está hecho para manejar redes desde el día uno, así que estos bichos van a surgir como setas.
El problema es que para joder datos de usuarios no hacen falta permisos de administrador, si no la capacidad de ejecutar lo que se salga de la polla
en vez de implementar políticas de grupo con lista blanca.
Claro está, no seré yo el que defienda la política de seguridad que se esté implementando en la administración pública, no porque la conozca, si no porque, visto lo visto, no me inspira confianza. Posiblemente pase todo eso que tú dices y algo más...