A pesar de la gravedad de los incidentes debidos al ataque informático ocurrido a escala mundial, en Italia, "ninguna institución primaria o empresa que opera en sectores críticos para la seguridad nacional se ha visto afectada".
Lo informó hoy un comunicado del Palacio Chigi, tras una reunión coordinada por el Subsecretario de la delegación de Ciberseguridad, Alfredo Mantovano, con Roberto Baldoni y Elisabetta Belloni.
El ataque de hackers que el domingo afectó a varios países del mundo, incluidos Francia e Italia de manera extensiva, explotó una vulnerabilidad conocida desde hace varios años en la plataforma VMware Esxi.
El software forma parte del catálogo de programas de VMware dedicados a la "virtualización". El término se refiere a la posibilidad de simular uno o más sistemas operativos dentro de una computadora, aislados e independientes, para varios propósitos.
Entre otras, la gestión del ordenador de una empresa o de diversos servicios y proyectos alojados en la red, incluso para un público amplio como los usuarios de una administración pública.
El operador que tiene acceso directo a Esxi es el técnico o "ingeniero de sistemas" de una organización, parte del departamento de TI de la empresa. Infectar el equipo en el que se ejecuta una máquina virtual, por ransomware, supone bloquear las operaciones de una empresa o de una administración pública, con repercusiones en los ciudadanos.
Lo subrayó Alessandro Piva, director del Observatorio de Ciberseguridad y Protección de Datos del Politécnico de Milán.
"Si el bloqueo afecta a servidores y ordenadores donde hay aplicaciones y servicios digitales, ofrecidos por empresas privadas y administraciones públicas, es legítimo esperar que la imposibilidad de acceso o una progresiva ralentización en el uso del propio servicio", explicó.
Asimismo, sostuvo que "restaurar los sistemas será difícil si todos o parte de los archivos no se han guardado en otro lugar antes del ataque".
Desde un punto de vista técnico, la vulnerabilidad conocida y resuelta ya en 2021 por VMware se indica con la cadena "CVE-2021- 21974" y permite, si se usa, ejecutar comandos de forma remota en las máquinas afectadas.
El ransomware, llamado EsxiArgs, hace que los archivos en su computadora sean ilegibles, bloqueando efectivamente el acceso a ellos. El usuario ve las instrucciones a seguir para pagar el rescate, aproximadamente dos bitcoins, en un plazo de tres días.
La poca importancia a la ciberseguridad o la dificultad en la gestión de los procesos de actualización son las posibles causas de la no aplicación de la corrección por parte de las decenas de organismos nacionales implicados.
Así lo explica Raffaele Gigantino, Country Manager de VMware Italia.
"La seguridad de nuestros clientes es una prioridad máxima.
Según informes públicos, una variante de ransomware parece explotar una vulnerabilidad de dos años, para la cual se lanzaron parches el 23 de febrero de 2021. La actualización de los sistemas es un componente crítico para prevenir ataques de ransomware", detalló.
VMware recomienda que todos los usuarios se suscriban a la lista de correo de alertas de seguridad y visiten el "Centro de recursos de ransomware" para obtener instrucciones detalladas sobre cómo prevenir, detectar y responder a amenazas de este tipo.
TODOS LOS DERECHOS RESERVADOS © Copyright ANSA